Buscar

APS - 2° Semestre SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TEMA:
Criptografia C#
SUMÁRIO
OBJETIVO:	2
INTRODUÇÃO	3
CRIPTOGRAFIA	5
Criptografia de Chave Simétrica......	8
Criptografia de Chaves Assimétricas	8
Criptografia nas Redes Sem Fio	9
Criptografia Quântica	11
Função de Resumo (Hash)	11
Assinatura Digital:	12
Certificado Digital:	12
Dissertação:................................................................................................................15
Cuidados a Serem Tomados	21
Estrutura do Programa...............................................................................................24
CONCLUSÃO	26
BIBLIOGRAFIA:	27
2
OBJETIVO
 A criptografia tem quatro objetivos principais:
· Confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
· Integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
· Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
· Não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.
Introdução
Antes de falar sobre criptografia, é funda mental entender o porque do seu surgimento. Teorias indicam que, desde a época do homem das cavernas, a necessidade de ocultar as informações que precisam ser registradas fez surgir curiosos mecanismos criptográficos. Criptografia significa a transformação de informação inteligível em uma forma aparentemente ilegível, a fim de ocultar o seu real significado de pessoas não autorizadas a conhece-lo. O termo deriva do grego kryptós (escondido) e gráphein (escrever), e é normalmente citada como primeira técnica criptográfica formal a cifra de César (Imperador romano), descrita mais adiante. No entanto, estudiosos apontam que os primeiros hominídeos que povoaram o planeta usavam técnicas particulares para contabilizar os seu rebanhos dando assim, origem aos primeiros registros em paredes de cavernas.
Hoje criptografia é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Muitos aspectos em segurança da informação, como confidencialidade, integridade de dados, autenticação e não-repúdio são centrais à criptografia moderna. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. Aplicações de criptografia incluem comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares.
Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).
Uma informação não-cifrada que é enviada de uma pessoa para outra é chamada de "texto claro". Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.
Atualmente, as demandas estratégicas de segurança de informação tornam a criptografia indispensável para a sociedade moderna. Sabe-se que a informação agrega poder. Toda informação valiosa, uma vez conhecida pelo concorrente passa a ser passível de utilização competitiva, sem o necessário investimento para construí-la. Com o uso adequado de ferramentas criptológicas as informações valiosas não serão conhecidas pelo concorrente.
 Criptografia
CRIPTOGRAFIA
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica e com ela escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido descoberta a chave, como todas, perdeu sua funcionalidade.
Destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na sequência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico. A partir desse período, Renascença, a criptologia começou a ser seriamente estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, Alcindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos).
Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave utilizada para realizar a codificação.A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã. Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse.
Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado por pesquisadores do MIT e deu origem ao algoritmo RSA.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. 
Desses esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
Durante muito tempo, o termo referiu-se exclusivamente à cifragem, o processo de converter uma informação comum em algo não-inteligível; o qual chama-se texto cifrado. A decifragem é a tarefa contrária, dado uma informação não-inteligível convertê-la em texto claro. No uso coloquial, o termo "código" é usado para referir-se a qualquer método de cifragem ou similar. Em criptografia, "código" tem um significado mais específico, refere-se a substituição de uma unidade significativa pelo substituto equivalente. 
Códigos não são mais usados na criptografia moderna, visto que o uso de cifras se tornou mais prático e seguro, como também melhor adaptado aos computadores.
Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. Atualmente, a criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação.
Criptografia de Chave Simétrica
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. 
Identificação Criptografia de chave simétrica
A identificação dos fatos é de suma importância, pois, saber quem e como esta sendo investigado, onde é realizada a ligação do crime com o investigado, teve-se fazer os levantamentos como hora, dia, mês, ano e nome das pessoas da ocorrência, estes levantamentos possibilita uma pericia minuciosa e menos propicia a erros.
Criptografia de Chaves Assimétricas
Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
 Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodifica-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da: 
Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado); 
Dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos). 
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves. 
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.
Criptografia nas Redes Sem Fio
As redes wireless abriram uma brecha enorme na segurança dos dados. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico.
Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade.
Os tipos de criptografia mais usados nas redes wireless são:
WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada.
 Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote.
 O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote.
 O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada.
 A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi – vem sendo usada por muitos órgãos governamentais em todo o mundo. 
“O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi, engenheiro de vendas da Linksys no Brasil.
Criptografia Quântica
Este tipo de codificação de informação difere dos demais métodos criptográficos porque não precisa do segredo nem do contato prévio entre as partes.
A criptografia quântica permite a detecção de intrusos e é incondicionalmentesegura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito elevado.
Outro fato limitante para a adoção dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidos por meio de fibras de altíssima pureza, abrangendo uma distância de aproximadamente 70 km. 
Função de Resumo (Hash)
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1. 
Você pode utilizar hash para: 
Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 
Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); 
Gerar assinaturas digitais. 
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. 
O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. 
Assinatura Digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodifica-lo. 
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. 
Certificado Digital
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. 
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. 
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. 
Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. 
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. 
No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). 
Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. 
A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação. 
Certificado auto assinado: 
é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas: 
Legítima: 
- Além das ACs raízes, certificados auto assinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial. 
Maliciosa: 
- Um atacante pode criar um certificado auto assinado e utilizar, por exemplo, mensagens de phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado. 
Certificado EV SSL (Extended Validation Secure Socket Layer):
- Certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. 
Dissertação
Criptografia é a arte de escrever em códigos de forma a esconder informação. Os métodos de criptografia mais usados atualmente são a criptografia simétrica e a assimétrica.
A criptografia é baseada em chaves, uma informação pode ser codificada através de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo e da chave utilizados, é possível recuperar a informação original fazendo o percurso contrário da encriptação, a desencriptação.  
A encriptação é a conversão de dados para uma forma que não será compreendida facilmente por pessoas autorizadas com o objetivo de assegurar a privacidade mantendo a informação escondida e ilegível mesmo para quem vê os dados encriptados. A desencriptação é o processo de converter dados encriptados de volta a sua forma original, para que a mensagem possa ser compreendida e para isso acontecer requer alguma informação secreta, usualmente denominada chave de desencriptação. A chave de desencriptação é o algoritmo que desfaz o trabalho do algoritmo de encriptação.
Analisando métodos de criptografias, Simétrica e Assimétrica podemos observar que a criptografia por chave pública tem a vantagem sobre a chave privada no sentido de viabilizar a comunicação segura entre pessoas comuns. Com a chave pública também acaba o problema da distribuição de chaves existente na criptografia por chave secreta, pois não há necessidade do compartilhamento de uma mesma chave, nem de um pré-acordo entre as partes interessadas. Com isto o nível de segurança é maior. A principal vantagem da criptografia por chave secreta está na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser mais rápidos que os de chave pública. Pelo estudo realizado, podemos concluir que o uso da criptografia no mundo atual é praticamente imprescindível. Com o uso da internet, surgiram novas aplicações como o comércio eletrônico e o home-banking. Nestas aplicações, informações confidenciais como cartões de crédito, transações financeiras, etc. são enviadas e processadas em meios não confiáveis. Enquanto meios de comunicações suficientemente seguros para proteger este tipo de informação não surgem, a criptografia aparece como uma boa alternativa para proteção de dados. Com a criptografia e assinatura digital, três características importantes para segurança de informações são alcançadas. São elas: Privacidade, autenticidade, integridade.
Privacidade: significa proteger as informações, para que uma pessoas não autorizada seja impedida de vê-la, seu princípio é protegera informação para que um usuário que não seja autorizado tinha acesso a ela, para ler ou até mesmo copia-la. 
A informação não pode só ser protegida como um todo, partes da informação que podem interferir no conjunto, devem ser protegidas também. Por exemplo, numa rede, os dados que estão sendo transferidos, não serão visualizados ou modificados por pessoas não autorizadas.
 A privacidade tem como objetivo é proteger a informação privada, ou manter a integridade da informação durante o processo de transmissão. As redes que compartilham informações sofrem um risco de segurança, porque os pacotes de transferência podem ser capturados em qualquer ponto das redes, o nome desse processo é conhecido como RASTREAMENTO DE REDE. Para fazer o rastreamento de uma rede é necessário um dispositivo ou software que possa fazer a captura dos dados. Os softwares que capturam os pacotes de dados copiam a informação que chegam até ao programa, o modo que esses programas são executados são conhecidos como “sniffer”.
Um “sniffer” pode causar danos e prejuízos em uma rede, como captura de senhas e nomes de usuários e outros ataques de autenticidade.
 Autenticidade: assegura ao usuário que recebe a informação a garantia do que o que lhe estão sendo passado é realmente procedente a qual lhe é passada. A autenticidade normalmente é elaborada a partir de mecanismos de senhas ou também de assinaturas digitais. A verificação de autenticidade é feita após qualquer processo de identificação, tanto de usuário para usuário, sistema para o usuário e também de sistema para sistema. 
O ataque contra a autenticidade é chamado de “spoofing”, onde um usuário que não está identificada no sistema começa a atuar como se fosse um usuário autorizado, o usuário intruso pode entrar no sistema através de infiltrações de senha ou como é conhecida “força bruta”, onde se tenta várias combinações de nomes de usuário e senha até se conseguir a correta, técnica que leva certo tempo para ser executada com sucesso. Desse modo foram criados softwares que rastreiam as senhas dos usuários
A maioria dos sistemas não tem um controle que bloqueie o acesso aos sistemas, quando o usuário não consegue entrar com o nome usuário e senha corretos, o que aumentou bastante a chance de ocorrerem ataques do tipo “força bruta”. 
Integridade: Protege a informação de qualquer que seja a alteração sem a permissão do usuário que realmente detém o controle da informação, bem como: escrita, alteração de conteúdo, alteração de status, remoção e criação de informações e etc. O objetivo da integridade é manter a informação sempre guardada só podendo ser modificada realmente pelo próprio proprietário daquela informação que toda vez que for acessar o sistema o usuário encontre os dados como deixou da última vez que realizou um acesso. 
Criptografia simétrica (ou de chaves privadas) e criptografia assimétrica (ou de chaves públicas). Na criptografia simétrica, a mesma chave é utilizada, tanto para criptografar, quanto para descriptografar uma mensagem. Já com a criptografia assimétrica, as chaves são diferentes, embora matematicamente relacionadas.
Características essenciais, bem como algumas vantagens e desvantagens de cada método são apresentadas e comentadas, de forma a deixar claros alguns conceitos fundamentais e sua aplicação em conjunto. 
Principais aplicações com a criptografia simétrica
DES: (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em1997. DES: Triple DES, tripla codificação utilizando três vezes o DES. Criado no início da década de 90. É muito lento para grandes volumes.
 AES: (Advanced Encryotion Standard) 128 ou 256 bits. Nomeado em 2001 do Rijndael a partir de um concurso 
Criptografia Simétrica
Vantagens: 
As principais vantagens dos algoritmos simétricos são:
Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos
Chaves pequenas, uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente impossível de ser quebrado.
É possível melhorar o desempenho de um processo de criptografia, combinando a criptografia simétrica com a assimétrica:
A criptografia assimétrica não é adequada para decifrar grandes volumes de dados, pois é mais lenta devido à sua complexidade. Pode ser usado um esquema que combina criptografia simétrica com a assimétrica. 
Gera-se uma chave simétrica para ser usada apenas em numa sessão, documento ou arquivo a ser cifrado.
Cifra-se a chave simétrica com a chave pública do receptor e envia-se ao mesmo. Inicia-se a transmissão cifrada propriamente dita com criptografia simétrica “mais rápida”. A combinação pode ser por conteúdo ou transmissão: 
Proteção de conteúdo: aplicada a documentos digitais, mensagens de e-mail, arquivos etc. Uma vez aplicada, protege sempre o conteúdo, seja no armazenamento seja na transmissão.
A chave simétrica cifrada com chave pública do receptor é enviada junto com o conteúdo. 
Proteção de transmissão ou sessão:
Só protege durante a transmissão. Antes e depois os dados ficam desprotegidos.
A chave simétrica de sessão é transferida no início da sessão e destruída no final da sessão. 
Desvantagens 
A principal desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo.
Criptografia Assimétrica 
Vantagens
Segurança, Um algoritmo de busca de chave através da força bruta “busca exaustiva da chave”. Suponha-se um computador executando um milhão de
instruções por segundo durante um ano inteiro. Assim, tendo uma chave assimétrica de 512 bits necessitaria de 30 mil computadores executando em paralelo um milhão de instrução por segundo para ser quebrada (ou seja, um computador rodando um milhão de instruções por segundo levaria 30 mil anos para efetuar a fatoração necessária); uma chave assimétrica de 768 bits demandaria 200 milhões de desses computadores; uma chave assimétrica de 1.024 bits demandaria 300 bilhões; e finalmente, uma chave de 2.048 bits exigiria 300 quinqüilhões para ser quebrada.
Desvantagens,
Difícil de lidar, constituída de diversas chaves privadas, depois Assinar após cifrar Torna possível ao receptor da mensagem “alterar” o seu par de chaves e argumentar. 
que a mensagem assinada foi uma por si escolhida.
Obs. 1: esta vulnerabilidade não é específica do RSA.
Obs. 2: existem outros argumentos para evitar o padrão “assinar após cifrar” e.g. pode haver dívidas se o signatário conhecia (o conteúdo da mensagem que assina).
Programas de Criptografia
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com suporte nativo a criptografia (por exemplo, que implementam S/MIME – Secure Multipurpose Internet Mail Extensões) ou que permitam a integração de outros programas e complementos específicos para este fim. 
Programas de criptografia, como o GnuPG2, além de poderem ser integrados aos programas leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em seu computador ou em mídias removíveis. 
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que permitem cifrar todo o disco do computador, diretórios de arquivos e dispositivos de armazenamento externo (como pen-drives e discos), os quais visam preservar o sigilo das informações em caso de perda ou furto do equipamento. 
Cuidados a Serem Tomados
Proteja seus dados: 
Utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o destinatário possa lê-la; 
Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi alterado; 
Só envie dados sensíveis após certificar-se de que está usando uma conexão segura.
Utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor; 
Cifre o disco do seu computador e dispositivos removíveis, como discoexterno e pen-drive. Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão ser indevidamente acessados; 
Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão). 
Seja cuidadoso com as suas chaves e certificados:
Utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a ataques de força bruta; 
Não utilize chaves secretas óbvias; 
Certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção; 
Utilize canais de comunicação seguros quando compartilhar chaves secretas; 
Armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo senha, para evitar que outra pessoa faça uso indevido delas; 
Preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam de tais chaves); 
Tenha muito cuidado ao armazenar e utilizar suas chaves em computadores potencialmente infectados ou comprometidos, como em LAN houses, cybercafés, stands de eventos, etc.; 
Se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo, porque perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou indevidamente o computador onde ela estava guardada), solicite imediatamente a revogação do certificado junto à AC emissora. 
Seja cuidadoso ao aceitar um certificado digital:
Mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir para a segurança geral do seu computador, também serve para manter as cadeias de certificados sempre atualizadas); 
Mantenha seu computador com a data correta. Além de outros benefícios, isto impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos; 
Ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com atenção eventuais alertas exibidos pelo navegador; 
Caso o navegador não reconheça o certificado como confiável, apenas prossiga com a navegação se tiver certeza da idoneidade da instituição e da integridade do certificado, pois, do contrário, poderá estar aceitando um certificado falso, criado especificamente para cometer fraudes. 
Estrutura do programa
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading;
namespace Cripto
{
 class Program
 {
 static void Main(string[] args)
 {
 Console.WriteLine("Digite a palavra a ser criptografada:");
 string texto = Console.ReadLine();
 Console.WriteLine(Cript(texto));
 texto = Cript(texto);
 System.Threading.Thread.Sleep(5000);
 Console.WriteLine("Para descriptografar digite a senha:");
 Senha:
 string senha = Console.ReadLine();
 if (senha != null && senha.Equals("123"))
 {
 Console.WriteLine(Descript(texto));
 }
 else
 {
 Console.WriteLine("Senha inválida.");
 goto Senha;
 }
 System.Threading.Thread.Sleep(5000);
 }
 public static string Cript(string valor)
 {
 string chaveCript;
 Byte[] cript = System.Text.ASCIIEncoding.ASCII.GetBytes(valor);
 chaveCript = Convert.ToBase64String(cript);
 return chaveCript;
 }
 public static string Descript(string valor)
 {
 string chaveCripto;
 Byte[] cript = Convert.FromBase64String(valor);
 chaveCripto = System.Text.ASCIIEncoding.ASCII.GetString(cript);
 return chaveCripto;
 }
 }
}
CONCLUSÃO
Pelo estudo realizado, podemos concluir que o uso da criptografia no mundo atual é praticamente imprescindível. Com o uso da internet, surgiram novas aplicações como o comércio eletrônico e o home-banking. Nestas aplicações, informações confidenciais como cartões de crédito, transações financeiras, etc. são enviadas e processadas em meios não confiáveis. Porém, para que a chance do comércio eletrônico se perpetuar, a segurança é peça chave no negócio. A confiança do consumidor com relação à transação é fundamental. Isso tem sido possibilitado pela criptografia, pois assim fica garantido que sua senha e o número de seu cartão de crédito não serão usados por pessoas não autorizadas.
Enquanto meios de comunicações suficientemente seguros para proteger este tipo de informação não surgem, a criptografia aparece como uma boa alternativa para proteção de dados. . Com a criptografia e assinatura digital, três características importantes para segurança de informações são alcançadas. São elas: Privacidade: Proteger contra o acesso de intrusos; Autenticidade: Certificar-se de que, quem é o autor de um documento é quem diz ser; Integridade: Proteger contra modificação dos dados por intrusos.
Por fim, conclui-se a importância da criptografia na rede de computadores, mostrando que sem ela as transações pela Internet ficam inseguras e talvez a transferência de dados bancários não fossem tão populares atualmente.
BIBLIOGRAFIA
Solomon, David. Coding for Data and Computer Communications. Northridge, California: Springer, 2005. 548 p. ISBN 0-387-21245-0
Introdução à criptografia quântica (PDF). Revista Brasileira de Ensino de Física, v. 27, n. 4, p. 517 - 526, (2005). Página visitada em 10 de fevereiro de 2009.
Hook, David. Beginning Cryptography with Java. Indianapolis: Wrox, 2005. 448 p. ISBN 0-7645-9633-0
Schneier, Bruce. Applied Cryptography. New York: John Wiley and Sons, 1996. 758 p. ISBN 0-471-11709-9
Viktoria Tkotz, Criptografia -Segredos Embalados para Viagem. Novatec Editora. ISBN 85-7522-071-3.

Continue navegando