Buscar

Unidade III - Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança em 
Ambientes de Redes
Criptografia
Material Teórico
Responsável pelo Conteúdo:
Prof. Ms. Vagner da Silva
Revisão Textual:
Profa. Ms. Profa. Ms Rosemary Toffoli
5
• Introdução
• Criptografia com Algoritmo de Chave Simétrica
• Certificação Digital
 
 Atenção
Para um bom aproveitamento do curso, leia o material teórico atentamente antes de realizar as 
atividades. É importante também respeitar os prazos estabelecidos no cronograma.
 · Nesta unidade, será abordado mais uma característica 
importante em segurança de redes, trata-se da técnica de 
criptografia. Ela deve ser usada principalmente por empresas 
que queiram manter seus dados confidenciais. 
 · A criptografia, não é uma técnica nova, pois há suspeitas que 
o Imperador Júlio Cesar lançou mão desse recurso em 44 
a,C., como você poderá verificar no conteúdo teórico.
Criptografia
6
Unidade: Criptografia
Contextualização
A criptografia é um processo bastante seguro para que pessoas alheias não tenham acesso 
ao conteúdo.
 Na prática, isso pode ser solução para empresas que desejam manter suas informações 
confidenciais, principalmente se elas devem ser transportadas e correm risco de assaltos ou perdas. 
Por outro lado, isso pode trazer problemas, quando se precisa saber do conteúdo para investigação. 
Veja no link abaixo um caso prático do uso de criptografia em que o acusado se deu melhor.
• http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-
daniel-dantas-diz-jornal.html
http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-dantas-diz-jornal.html
http://g1.globo.com/politica/noticia/2010/06/nem-fbi-consegue-decifrar-arquivos-de-daniel-dantas-diz-jornal.html
7
Introdução
Criptografia não é uma técnica nova e, embora tenha sido mais recentemente utilizada com 
a evolução da tecnologia, ela já foi usada há muito tempo atrás. Há suspeitas que o Imperador 
Júlio Cesar usou o conceito de criptografia em 44 a,C. Ele tinha uma grande preocupação para 
que suas mensagens não caíssem em mãos inimigas e, por isso, usava uma forma de alterar a 
mensagem que escrevia. A técnica usada por ele era bastante simples, mas que, para a época, 
funcionava muito bem, a ideia consiste em trocar as letras por outras do mesmo alfabeto. Para 
isto ele definia um número qualquer (K) indicando qual a letra sucessiva do alfabeto iria substituir 
a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada 
fosse “Maria”, então o texto criptografado ficaria da seguinte forma; “Rfxnf”. Se alguém não 
autorizado tivesse acesso a esta palavra e não soubesse qual o número usado na criptografia, 
não saberia o significado da palavra. Somente aquele que conhecesse a técnica e tivesse o 
número, poderia usá-lo para decifrar a palavra original. A este tipo de técnica simples, mas 
eficiente para a época, foi dado o nome de Cifra de Cesar e o número usado para criptografar 
a mensagem conhecemos como chave.
A cifra de Cesar foi aperfeiçoada, a técnica usada consiste em alterar letras do alfabeto por 
outras letras do mesmo alfabeto, porém não usa um número para estabelecer letras sucessivas, 
ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré-estabelecido, a 
esta técnica deu-se o nome de monoalfabética, vejamos o exemplo abaixo.
Alfabeto:
a b c d e f g h i j k l m n o p q r s t u v w x y z
Trocar:
h g f e d c b i a o n m l k z w x w t s r q p y v u
Neste tipo de criptografia, os dois lados, remetente e destinatário, têm que usar a mesma 
tabela para, então, decifrar a mensagem. Uma mensagem do tipo 
Hoje não vou dormir
Ficaria da seguinte forma:
Izod kHz qzr ezwlaw
Embora a técnica de cifra de Cesar tenha sido usada há milhares de anos atrás, ela só começou 
a evoluir no meio tecnológico nas últimas três décadas e isto passou a se tornar importante, 
a partir do momento que as mensagens começaram a trafegar nas redes de computadores. 
É importante e imprescindível que pessoas não autorizadas não tenham acesso ao conteúdo 
das informações, para tanto, elas devem passar por alguma técnica de criptografia antes de 
serem enviadas, dessa forma, qualquer indivíduo que tiver acesso a informação não terá como 
decifrá-la caso não tenha a chave. O destinatário da informação, habilitado a usar a técnica de 
criptografia, não teria dificuldade em voltar à mensagem original.
8
Unidade: Criptografia
Trocando Ideias
Com toda esta evolução tecnológica, você provavelmente pensou: é fácil para um hacker 
ou craker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado 
original, mesmo porque estas técnicas são conhecidas e registradas em RFC´s. 
O segredo para que outros não consigam decifrar as mensagens criptografadas está na chave, 
cada usuário tem uma chave que o diferencia de outros e somente através desta chave é que as 
informações serão decifradas. A chave tem o mesmo procedimento do número usado na cifra de 
Cesar para identificar quantas letras sucessivas deveriam ser usadas para decifrar a mensagem.
É lógico que a chave e a técnica usada para criptografia atualmente evoluíram e não 
devem ser as mesmas utilizadas antigamente na cifra de Cesar e nem na cifra monoalfabética, 
como a tecnologia evoluiu, com ela evoluiu também as técnicas para decifrar a chave e, 
consequentemente, as mensagens. Geralmente, a chave é descoberta usando a técnica chamada 
de força bruta, ou seja, são testadas milhares de sequências por segundo até que se obtenha a 
chave correta, isto só é possível usando o poder computacional dos computadores, quanto mais 
veloz for o computador, menor será o tempo para conseguir encontrar a chave.
Para que você tenha uma ideia, Kurose e Roos descrevem no livro, Redes 
de computadores e a Internet, uma nova abordagem de 2003 que o DES 
(Data Encryption Standard ), algoritmo com chave de 56 bits usado para 
criptografia foi decifrado em 1997 por um grupo do estado de Colorado- 
USA, eles usaram força bruta para quebrar o código e conseguiram decifrar 
o código em menos de quatro meses. 
O grupo ganhou o DES challenge I que se caracterizou como um desafio lançado pela 
empresa RSA para demonstrar ao governo norte-americano que os algoritmos tinham que 
evoluir ou, então, suas informações ficariam vulneráveis. O aperfeiçoamento da tecnologia foi 
tornando o poder computacional cada vez mais eficiente, com isso, o tempo para quebrar o 
código do Algoritmo DES foi diminuído e, em 1998, a Distributed.NET venceu o desafio DES 
challenge II, depois de 41 dias de pesquisa e, em julho do mesmo ano, a Eletronic Frontier 
Foundation venceu o DES challenge II-2, ao decifrar a mensagem em 56 horas. Para finalizar, 
em 1999, a Distributed.NET, usando a técnica de grade computacional, que consiste em usar 
computadores pelo mundo conectados à Internet com objetivo comum, precisou de 22 horas 
e 15 minutos para descobrir a chave.
A técnica usada na cifra de Cesar e na cifra monoalfabética é conhecida como criptografia 
de chave simétrica, ou seja, ambos, remetente e destinatário têm que usar a mesma chave 
para conseguir decifrar a mensagem. Por serem consideradas simples em relação ao poder 
computacional usado atualmente, estas técnicas não são mais usadas, pois há um determinado 
padrão estabelecido nelas e uma pessoa insistente poderia identificar estes padrões e chegar à 
técnica usada para criptografar a mensagem.
9
Criptografia com Algoritmo de Chave Simétrica
O DES (Data Encryption Standard), como já citado acima, é um algoritmo criado para 
uso comercial do governo norte-americano, ele consiste em duas etapas, uma permuta que 
ocorre por duas vezes durante o processo de criptografia e outra que ocorre dezesseis vezes, que 
consiste em embaralhar os dados com a chave. A figura abaixo apresenta, de forma genérica, 
como é feito o processo para criptografar dados usando o algoritmo DES.
Figura 1: Operação básica do DES: Fonte Kurose, 2003
Noprimeiro e o último estágio é feita a permutação. Neste modelo, os 64 bits são permutados 
entre si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits 
da direita são usados junto com a chave para, em conjunto, resultar nos trinta e dois bits da direita, 
perceba na figura que os bits da direita são passados para compor os bits da esquerda enquanto 
os bits da esquerda são transformados junto à chave e parte dos bits da direita em outros trinta e 
dois bits, este procedimento é repetido dezesseis vezes e por fim ainda é feito a permutação dos 
trinta e dois bits da esquerda com os trinta e dois bits da direita. No final temos uma mensagem 
totalmente incompreensível por um ser humano. Os 48 bits da chave são considerados no 
processo de embaralhamento e, mesmo que toda a metodologia usada seja a mesma, as chaves 
são diferentes para cada usuário. Sendo assim, uma certa dificuldade é criada para aqueles 
que tentarem decifrá-las. Conforme já descrito acima, o DES com chave de 56 bits se tornou 
inseguro, embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936); 
quantidade consideradamente alta, o poder computacional dos supercomputadores levariam 
poucas horas para conseguir decifrá-la.
10
Unidade: Criptografia
Pelo motivo exposto acima, foram feitos alguns aperfeiçoamentos como aumentar a 
quantidade de bits da chave de 56 para 1024, dessa forma a quebra da chave fica bastante 
dificultada, por outro lado, um tamanho de chave com esta quantidade de bits tornaria o método 
ineficiente, pois influenciaria no desempenho de troca de mensagens, pois há um custo usado 
no processamento da criptografia delas.
Outro entrave relacionado a algoritmos baseado em chave simétrica está na quantidade 
de chaves que deve ser distribuída, ou seja, se eu quiser me comunicar com você, usarei uma 
chave que somente você poderá decifrar, caso queira enviar uma mensagem para outra pessoa, 
então, não poderei usar a mesma chave usada para te enviar uma mensagem. Esta característica 
torna impraticável a troca de mensagens atualmente, pois a quantidade de chaves que deverei 
ter para me comunicar com os meus contatos deverá ser diferente e, portanto, terei que ter 
uma chave para cada pessoa a qual terei que enviar uma mensagem. Para solucionar este 
tipo de problema, um novo método foi desenvolvido, a este novo método damos o nome de 
criptografia de chaves públicas.
Criptografia de Chave Pública
A criptografia de chave pública é usada na maioria dos algoritmos de criptografia disponíveis 
atualmente. Além de resolver o problema da quantidade de chaves ele resolve o problema da 
necessidade de ter que passar a chave para outra pessoa em específico e ela ser descoberta. Na 
criptografia simétrica há necessidade que a comunicação seja sempre segura para evitar que a 
chave seja descoberta. 
Na época da cifra de Cesar, os indivíduos que enviassem e recebessem uma mensagem 
deveriam se encontrar antes para que as regras fossem estabelecidas, hoje, tecnologicamente, 
isto é impossível de ser praticado.
A ideia da chave pública é interessante, ela consiste em ter duas chaves, uma chamada chave 
privada e outra chamada chave pública. A chave pública será de conhecimento de todos, no 
entanto, a chave privada somente seu dono a terá, ou seja, em uma comunicação, somente eu 
terei a minha chave privada, a outra chave, pública, distribuirei para todos, portanto, será de 
conhecimento geral, inclusive, daqueles que estão mal intencionados. A vantagem deste tipo de 
abordagem é que, se uma pessoa for se corresponder comigo, ela usará a chave pública referente 
à minha chave privada para criptografar a mensagem, dessa forma, somente eu que tenho a 
chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A 
figura abaixo apresenta o método básico da criptografia com chave pública.
Figura 2: uso de chave pública e chave privada
11
Na figura acima, quando a máquina representada por João for enviar uma mensagem para 
a máquina que está representada por Paulo, a máquina do João deverá usar a chave pública de 
Paulo para criptografar a mensagem e enviá-la, somente a chave privada de Paulo poderá decifrar 
a mensagem criptografada com sua chave pública, sendo assim, quando a mensagem chegar para 
a máquina de Paulo, ela conseguirá decifrá-la sem problemas. Outras pessoas poderão interceptar 
esta mensagem, mas não conseguirão decifrá-la, pois não terão a chave privada. 
Pense
Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos conhecem 
a chave pública de uma determinada pessoa e também conhece o algoritmo de criptografia 
usado, então, alguém poderia se fazer passar por outra pessoa ao enviar uma mensagem. 
Com o uso da chave pública e chave privada, é possível garantir a identidade do remetente, 
pois a criptografia de uma mensagem pode ser feita tanto pela chave pública, quanto pela 
chave privada, ainda nesta unidade iremos ver como fazer isso. 
Para Pensar
Outra questão é que a chave privada não poderá cair em mãos alheias, caso isto ocorra, o 
intruso poderá decifrar qualquer mensagem enviada.
O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolvedores do 
algoritmo, é um dos mais usados em criptografia com chave assimétrica. Ele difere do algoritmo 
usado no DES, pois usa operações matemáticas, ao invés de usar permuta e embaralhamento. 
O RSA usa cálculos que envolvem números primos e fatoração como procedimento para 
criptografar um carácter, veja abaixo os passos e um exemplo, descrito em Kurose, 2003.
Para criptografar uma mensagem, os seguintes passos devem ser seguidos.
1. Escolhe dois números primos grandes, p e q. Para criar uma complexidade maior para a 
cifragem de pessoas não autorizadas, deve-se escolher os números primos mais altos possíveis. 
O algoritmo deve escolher o número com certa coerência, pois quanto maior o número 
primo, mais difícil ficará a cifragem por pessoas não autorizadas, como também ficará mais 
lenta a criptografia da mensagem. O RSA Laboratories recomenda que o produto de p e q 
seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial.
2. Calcular n= p.q e z=(p-1).(q-1).
3. Escolher um número “e” menor do que “n” que não tenha fatores comuns com “z” 
(não deve ser considerado o número 1). Neste caso, dizemos que “e” e “z” são números 
primos entre si. A letra “e” foi usada porque o resultado correspondente a ela será usado 
na criptografia da mensagem.
4. Achar um número “d”, tal que “ed-1” seja exatamente divisível (isto é, não haja resto na 
divisão) por “z”. A letra “d” é usada porque seu valor será usado na decriptografia da 
mensagem, ou seja, dado “e”, escolhemos “d” tal que o resto da divisão de “ed” por “z” 
seja o úmero inteiro 1. Usaremos o calculo “x mod n” para indicar o número inteiro, que 
será o resto da divisão de “x” por um inteiro “n”
12
Unidade: Criptografia
Após concluir todos estes passos, chegamos ao par de chave pública que estará indicada em 
“n” e “e”, este par de chave será conhecido por todos. O par de chave privado estará indicado 
nas letras “n” e “d”. Para ficar mais claro como são encontradas o par de chaves pública e 
privada, vamos seguir um exemplo simples.
O primeiro passo da regra descreve que devemos escolher “p” e “q”, para este exemplo usaremos 
números primos pequenos p=5 e q=7 embora, como regra pede-se para usar números primos 
grandes. Considerando estes valores temos que realizar o seguinte cálculo referente ao passo 2.
n=p.q n= 5 . 7 n=35
z=(p-1) . (q-1) z=(5-1) . (7-1) z=24
No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z, neste 
caso, temos que escolher um número primo que seja menor que 24. Para fins didáticos vamos 
escolher o número 5, porque além de ser menor que 24 ele é um número primo e não tem 
fator comum com 24. Lembrando que qualquer outro número primo menor que 24 poderia ser 
escolhido desde que a regraseja respeitada. Portanto o valor de “e” escolhido tem o valor 5.
O próximo passo, descreve que temos que escolher um número que multiplicado por 5 
menos 1, seja divisível por 24, este regra refere-se ao passo 4. Este número pode ser encontrado 
aplicando uma variação do teorema de Euclides chamado de teorema de Euclides estendido 
para cálculo do máximo divisor comum.
 
 Explore
http://www.ic.unicamp.br/~zanoni/mc548/2005-1s/docs/teoria-numeros.pdf. 
Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, 
ou seja, troca-se o valor de “d” sucessivamente na fórmula ((ed-1) / 24) até que o resto dê zero. 
Portanto o valor de “d” será 29, pois (5 * 29 -1) /24 = 6 com resto zero, então 29 será o “d”.
Desenvolvidos os passos as chaves públicas e privadas já estão definidas. Para a chave 
pública, aquela que será divulgada, serão os números n=35 e e=5, a chave privada que não 
poderá ser divulgada tem o valor d=29. Cabe ressaltar novamente que este é um exemplo 
simples, somente usado para fins didáticos, como já foi mencionado os valores escolhidos são 
altos o bastante para dificultar que pessoas não autorizadas tenham acesso a mensagem e 
também para que o destinatário possa decifrá-la com desempenho aceitável. 
O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a 
mensagem podemos usar a seguinte fórmula.
C= (código numérico do carácter a ser criptografado)e mod n
Observe que na formula está indicado as letras “e” e “n” referente à chave pública, portanto para 
criptografar uma mensagem os valores de “e” e “n” deverão ser usados. Para decifrar a mensagem, 
somente a chave privada, referente ao par de chave pública, poderá fazer usando a fórmula.
http://www.ic.unicamp.br/~zanoni/mc548/2005-1s/docs/teoria-numeros.pdf.%20
13
M= (texto cifrado)d mod n
Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos acima e depois 
vamos decifrá-la, ou seja, vamos simular a criptografia RSA e depois decifrá-la. Para fins 
didáticos, vamos considerar os valores das letras começando de 1 até o 26, portanto a primeira 
letra do alfabeto “a” valerá 1 e a última letra do alfabeto “z” valerá 26. Vamos criptografar a 
palavra “mesa”, a tabela abaixo apresenta os resultados para criptografar.
Palavra Representação numérica Caracter elevado a e = 5 Coluna anterior mod n
m 13 ç371293 13
e 5 3125 10
s 19 2476099 24
a 1 1 1
Para decifrar a mensagem deve-se usar a chave privada referente à chave pública, neste 
caso a chave privada foi calculada como d=29. A mensagem chegando para o destinatário 
poderá ser decifrada usando a fórmula (texto cifrado) d mod n. A tabela abaixo apresenta a 
decriptografia feita da palavra “mesa”.
Texto 
criptografado Texto cifrado elevado a d=29
Valor da coluna 
anterior mod n
Coluna anterior 
mod n
13 2,0153812643461115079850395637177e+32 13 13
10 100000000000000000000000000000 5 10
24 1,0620036506406716776157242913621e+40 19 24
1 1 1 1
O mecanismo da chave pública e chave privada nos dá a possibilidade de conseguimos 
três métodos distintos de enviar mensagens codificadas. O primeiro método, já foi descrito na 
explanação dada até aqui para uso de chaves públicas e privadas, este método é descrito no 
livro Comunicações entre computadores e tecnologia de redes, Gallo 2003 da seguinte forma:
Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem 
usando sua chave pública. Dessa maneira, você pode decodificar a mensagem 
usando sua chave privada.
O problema desta abordagem esta em não saber quem foi que enviou a mensagem, pois 
como foi descrito minha chave pública é de conhecimento de todos e terá que ser usada para 
enviar uma mensagem codificada para mim. Para resolver este problema há um segundo 
método descrito por Gallo 2003.
Se desejarmos enviar a você uma mensagem codificada e quisermos que você 
tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem 
usando nossa chave privada. Você então decodifica a mensagem usando nossa 
chave pública. Uma vez que é nossa chave pública que realmente decodifica nossa 
mensagem , você terá certeza que a mensagem veio de nós.
14
Unidade: Criptografia
Como podemos criptografar e decifrar com qualquer uma das chaves, então esta abordagem 
dá garantias da autenticidade da mensagem, ou seja, já que somente eu tenho minha chave 
privada, então a uso para criptografar a mensagem e enviá-la, aquele que receber a mensagem 
somente poderá decifrá-la usando minha chave pública. Este tipo de criptografia, que garante 
a identidade é muito importante em transações financeiras feitas pela Internet. A figura abaixo 
demonstra o processo deste tipo de criptografia.
Figura 2: Criptografia para garantir a identidade.
Há um terceiro método que garante que a mensagem está sendo enviada criptografada por 
nós e que apenas você possa decifrá-la e ainda tenha certeza da identidade dela, este método 
está descrito em Gallo 2003 da seguinte forma.
Primeiramente codificamos nossa mensagem usando a chave pública. (Isto faz a mensagem 
ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto 
garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la 
duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. 
Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós.
Figura 3: Criptografia garantindo a identidade e recebimento
Perceba que antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave 
pública e outra usando a chave privada, a primeira criptografia usando a chave pública codifica 
a mensagem para ser decodificada apenas pelo destinatário, a segunda criptografia usando a 
chave privada, garante a identidade do remetente.
15
Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem 
esteja totalmente segura. Sempre haverá interesse em quebrar a chave.
Certificação Digital
O certificado digital é um documento usado para comprovar a identidade pessoal de uma 
empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território 
nacional pelo registro geral (RG), ou então em uma viagem internacional usamos o passaporte. 
No meio virtual é usado uma chave expedida por um órgão oficial que irá identificá-lo no 
meio eletrônico. Isto é necessário para a troca eletrônica de mensagens, dados e transações 
financeiras de forma mais segura. 
No Internet Explore, o browser da Microsoft, usado para acesso a Internet há como verificar 
os certificados digitais instalados. Esta instalação é feita de forma automática, sendo assim 
não precisamos nos preocupar em instalar um certificado digital, por este motivo, um usuário 
comum, dificilmente saberá que está usando um certificado digital. O acesso a estes certificados 
digitais podem feitos abrindo o Internet explore, no menu “ferramentas” há como selecionar 
o item “opções”. Ao seguir estes passos você verá uma janela idêntica à apresentada na figura 
abaixo desde que selecione a aba “conteúdo”. 
 Figura 4: Certificados digitais – Internet Explore
16
Unidade: Criptografia
Perceba que há um item chamado certificados onde são apresentados alguns botões, inclusive 
um escrito “certificado”, selecione-o. A janela apresentado na figura abaixo será apresentada.
 Figura 5: Janela de certificados
Como poderá perceber há várias chaves instaladas, para verificar quais são e a finalidade do 
certificado, altere as abas disponíveis.
Os certificados digitais usam o conceito de chaves públicas e privadas, desta forma é possível 
combiná-las, conforme já discutido, para obter sigilo, autenticidade e integridade das informações 
trocadas com instituições financeiras, sites do governo e comércio eletrônico mantendo a 
privacidade dos cidadãos. Os certificados digitais são emitidos por órgãos certificadores, estes 
órgãos seguem normas rígidas de segurança para dargarantia de autoria, ou seja, gera chave 
pública para empresa, sites e cidadãos. 
Para obter um certificado digital a empresa ou cidadão deverá comunicar a uma Autoridade 
Certificadora o seu interesse, desta forma a Autoridade Certificadora irá gerar a chave pública e 
lhe fornecer para que você possa usá-la. Portanto, se você ou sua empresa desejar oferecer um 
maior grau de segurança para seus clientes, você deverá solicitar um certificado digital. Abaixo 
são apresentadas algumas certificadoras autorizadas.
• Serpro;
• Caixa Econômica Federal;
• Serasa Experian;
• Receita Federal
• Certisign;
• Imprensa oficial;
• AC-JUS (Autoridade Certificadora da justiça);
• ACPR (Autoridade Certificadora da Presidência da República).
17
Cada uma usa critérios diferentes para gerar o certificado digital, portanto os preços para 
obter um certificado digital podem ser diferentes entre as Autoridades Certificadoras.
A receita federal estabeleceu que as empresas deverão ter certificado digital para transmitir 
documentos e demonstrativos para o órgão. Como as informações estão, cada vez mais, sendo 
digitalizadas, no futuro vai ser comum um indivíduo ter um certificado digital e, consequentemente, 
uma assinatura digital.
18
Unidade: Criptografia
Material Complementar
Para enriquecer seus estudos a respeito do tema abordado nesta Unidade, sugiro a leitura 
do artigo de Jeff Tyson, traduzido para o site comotudofunciona, Nele, você encontrará temas 
como chave pública SSL, algoritmo de espalhamento, Autenticação entre outros.
Tal artigo pode ser encontrado em :
 » http://informatica.hsw.uol.com.br/criptografia.htm
http://www.hsw.uol.com.br/criptografia.htm
19
Referências
GALLO, M. A.; HANCOCK, W. M. Comunicacao entre Computadores e Tecnologias de 
Rede. Sao Paulo: Thomson Learning, 2003.
STALLINGS, W. Cryptography And Network Security: Principles And Practice. 3. ed. New 
Jersey: Prentice Hall, 2003
KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. Sao Paulo: 
Addison-Wesley, 2004.
20
Unidade: Criptografia
Anotações
www.cruzeirodosulvirtual.com.br
Campus Liberdade
Rua Galvão Bueno, 868
CEP 01506-000
São Paulo SP Brasil 
Tel: (55 11) 3385-3000
http://www.cruzeirodosulvirtual.com.br

Continue navegando