Buscar

GRA1453 CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL - Conceitos Básicos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 1/40
CRIPTOGRAFIA E CERTIFICAÇÃO DIGITALCRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
CONCEITOS BÁSICOS SOBRECONCEITOS BÁSICOS SOBRE
CRIPTOGRAFIACRIPTOGRAFIA
Autor: Me. Luciano Freire
Revisor : Douglas Melman
I N I C I A R
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 2/40
introdução
Introdução
A Internet possibilitou uma grande transformação na vida pessoal e nos
negócios. Hoje, é possível adquirir produtos e recebê-los em casa pelo
correio, relacionar-se com pessoas sem nunca ter estado �sicamente com
elas, participar de reuniões on-line, trabalhar remotamente, fazer um curso
universitário etc. Assim, a Internet passa a ter um papel vital no ambiente
empresarial e pessoal, ao ponto que um problema em um site ou serviço
pode gerar grandes prejuízos. Entretanto, originariamente, essa não foi
projetada para o tráfego de informações críticas, como senhas e números de
cartões de crédito. Isso gera um grande risco para os usuários. Como
alternativa para a proteção dessas informações, as técnicas de criptogra�a e
seus algoritmos passam a ser utilizadas para garantir o tráfego seguro das
informações. O objetivo desta unidade é o de apresentar os conceitos básicos
relacionados à criptogra�a, histórico de evolução e os algoritmos de
criptogra�a simétrica.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 3/40
A popularização da Internet, sua importância nas atividades pessoais e
pro�ssionais e a popularização dos dispositivos móveis (principalmente os
celulares) e computadores criaram uma sociedade na qual as pessoas estão
conectadas à Internet 24 horas por dia. Os dispositivos conectados à rede
mundial armazenam diversas informações críticas (sigilosas) tanto pessoais
quanto pro�ssionais (como senhas bancárias, número de cartões de crédito,
senha do e-mail corporativo, projetos de novos produtos etc.). Para que a
comunicação na Internet aconteça, o computador ou o celular deve ser capaz
de acessar outros computadores na Internet e também ser acessado por
esses. Essa comunicação e exposição constante à rede possibilitam o acesso e
a captura de informações con�denciais. Falhas de segurança em sistemas
operacionais podem permitir o acesso não autorizado a computadores e,
consequentemente, aos arquivos armazenados nesses. Vírus de computador
podem destruir ou roubar arquivos ou roubar. Além disso, a própria
transmissão de informações pela Internet é passível de ser capturada.
Conforme as informações trafegam de computador a computador, essas
podem ser capturadas pelos próprios computadores que retransmitem as
informações, pois a Internet originalmente não foi projetada para prover a
Introdução à Criptogra�aIntrodução à Criptogra�a
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 4/40
segurança das informações trafegada por essa. Nesse contexto, a criptogra�a
é uma ferramenta de segurança que possibilita a proteção dos dados
armazenados em um computador, mesmo que esse sofra um ataque que
possibilite o acesso não autorizado de um invasor. A criptogra�a também
possibilita a proteção das informações trafegadas pela rede. Essa proteção é
feita codi�cando a informação de tal forma que essa se torne ilegível para
aqueles que não conhecem a técnica usada e o código empregado na
criptogra�a da informação.
Conceitos Básicos
Critptografar é o ato de alterar uma mensagem para esconder o signi�cado
dela (CARTILHA DE SEGURANÇA PARA INTERNET, 2019, on-line). Baseando-se
nessa ideia e na necessidade de prover con�dencialidade a informações,
foram desenvolvidos os algoritmos de criptogra�a. Um algoritmo criptográ�co
é uma função matemática utilizada para codi�car e decodi�car um
determinado dado (SCHNEIER, 1996).
Os primeiros algoritmos de criptogra�a desenvolvidos aplicavam uma
função matemática, repetidamente, a um dado para cifrá-lo (por exemplo,
permutação das colunas de um texto). Essa técnica não era muito robusta,
pois, a partir do momento em que se descobrisse como o algoritmo
criptográ�co funcionava, era possível decifrar todas as mensagens
criptografadas por esse. Descobrir como o algoritmo funcionava não era
Figura 1.1 - Processo de codi�cação de um texto para a sua respectiva forma
criptografada, assim como a reversão do processo (texto cifrado para texto
original) por meio de um algoritmo de criptogra�a 
Fonte: Adaptada de Schneier (1996, p. 15).
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 5/40
muito difícil, pois esses algoritmos, para um mesmo dado de entrada, iriam
sempre gerar o mesmo resultado. Para tornar os algoritmos de criptogra�a
mais robustos, criou-se o conceito de chave criptográ�ca. Uma chave
criptográ�ca é um texto que funciona como uma senha para o algoritmo
criptográ�co. Essa chave é introduzida junto com o dado a ser criptografado
durante a execução do algoritmo criptográ�co. Para cada chave diferente
utilizada, sob um mesmo dado a ser criptografado, o algoritmo criptográ�co
irá fornecer um resultado diferente. Além disso, no momento de decifrar um
texto criptografado, é necessário conhecer a chave que foi utilizada para
criptografar o dado. Se essa não for conhecida ou for usada uma chave
diferente da utilizada para criptografar, não será possível decifrar
corretamente o dado. A chave evolui conforme a evolução dos algoritmos de
criptogra�a. Essa passa de uma combinação simples de posição de rotores,
usadas em máquinas de rotação – como será visto à frente no texto, para
chaves de centenas de bits nas implementações computacionais desses
algoritmos. O aumento do tamanho da chave torna os algoritmos mais
seguros contra-ataques de força bruta. Nesses, o hacker precisaria testar
todas as combinações possíveis de chave para obter a chave correta e decifrar
um texto. Se uma chave possui tamanho de n bits, existem combinações de
chaves. Por exemplo, para n=128, existem chaves diferentes. Mesmo
para um computador com grande poder de processamento, um ataque de
força bruta para universo de chaves é impraticável devido a tempo necessário
para gerar e testar todas as possíveis chaves.
2n
3,4 ∗ 8102
Figura 1.2 - Processo de codi�cação de um texto para a sua respectiva forma
criptografada com a utilização de uma chave criptográ�ca 
Fonte: Adaptada de Schneier (1996, p. 17).
Zehg0o
Realce
Zehg0o
Realce
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 6/40
Para compreender os conceitos relacionados à criptogra�a, é necessário um
entendimento dos principais termos.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 7/40
Termo Signi�cado
Texto claro
Informação original legível que se pretende
proteger.
Texto cifrado /
codi�cado /
criptografado
Texto ilegível resultante da aplicação de um
algoritmo de criptogra�a sobre o texto claro.
Codi�car / cifrar /
criptografar
Processo de transformação do texto claro no
texto criptografado.
Decodi�car /
decifrar /
descriptografar
Processo de transformação do texto
criptografado de volta ao texto claro original.
Algoritmo de
criptogra�a
Sequência de instruções, codi�cadas em um
programa de computador, que aplicam um
conjunto de técnicas matemáticas para
transformar o texto claro em texto cifrado. O
mesmo algoritmo é utilizado no processo de
decifragem.
Chave criptográ�ca É um texto formado por letras, números e
símbolos e utilizado como uma senha no
processo de criptogra�a. A mesma senha é
utilizada na cifragem e na decifragem do
texto.Essa serve como elemento de
aleatoriedade no processo de cifragem,
garantindo que textos claros, cifrados com
chaves diferentes, terão textos cifrados
diferentes. O tamanho da chave é medido
em bits e existe uma relação entre o
tamanho da chave e a força (di�culdade de
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 8/40
Quadro 1.1 - Termos comuns relacionados à criptogra�a 
Fonte: Adaptado de Cert.br (2019, on-line).
O Quadro 1.1 apresenta um resumo dos principais termos e sinônimos
relacionados à criptogra�a.
praticar
Vamos Praticar
Considerando o conceito de criptogra�a e da aplicação no contexto à proteção das
informações, assinale, dentre as alternativas indicadas a seguir, a única que
identi�ca corretamente o termo criptogra�a:
se obter o texto original a partir do texto
cifrado) do algoritmo de criptogra�a. De
forma geral, quanto maior o tamanho da
chave, maior a força do algoritmo de
criptogra�a.
Canal de
comunicação
Meio utilizado para troca de informações. Por
exemplo: o envio de e-mails entre dois
usuários utiliza a Internet como meio de
comunicação.
Remetente /
emissor
Pessoa ou serviço responsável por enviar
uma informação.
Destinatário /
receptor
Pessoa ou serviço responsável por receber
uma informação.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&PA… 9/40
a) Técnica que permite a compactação de grande quantidade de dados.
b) Algoritmo utilizado para a transferência de dados entre dispositivos.
c) Linguagem de programação utilizada para processamento de arquivos.
d) Técnica utilizada para codificar mensagens privadas visando inibir o acesso não autorizado.
e) Tipo de dado desenvolvido por um programador para representar o domínio de um problema.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 10/40
A necessidade de se proteger informações contra o acesso não autorizado é
antiga. Essa remonta ao início da civilização, antes mesmo da existência dos
computadores. Nessa época, utilizavam-se técnicas simples de criptogra�a,
como substituição ou permutação de caracteres para cifrar a mensagem, para
que os generais pudessem se comunicar com as tropas no campo de batalha.
Essas técnicas, apesar de simples, in�uenciaram o desenvolvimento dos
primeiros algoritmos de criptogra�a, como o ROT13, cuja implementação está
disponível em sistemas Unix, que aplica técnicas de substituição para codi�car
um texto.
Assim, os algoritmos clássicos utilizam técnicas simples para realizar a
criptogra�a. Essas técnicas podem ser aplicadas sem a necessidade de
recursos computacionais, mas atualmente são facilmente decifráveis devido
ao advento dos computadores e seu alto poder de processamento. Assim, em
poucos segundos ou minutos, é possível testar todas as combinações de
substituições ou trocas em um texto cifrado e obter o texto original. Tal ação
seria impraticável se fosse realizada manualmente.
Algoritmos ClássicosAlgoritmos Clássicos
Zehg0o
Realce
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 11/40
As seguintes técnicas são utilizadas por esses algoritmos (STALLINGS, 2015):
a) Substituição: técnica em que cada letra do texto claro é substituída por
outra letra, por exemplo do alfabeto, ou por um símbolo.
b) Transposição: técnica em que o texto claro é reorganizado por meio de
permutações de partes do texto original.
O exemplo mais conhecido da técnica de substituição é a cifra de César, que
será estudada na próxima seção.
Em relação à cifra de transposição, um exemplo de aplicação dessa é a escrita
do texto claro em uma matriz quadrada (4 linhas por 4 colunas) linha por
linha e ler a mensagem coluna por coluna permutando a ordem das colunas.
Por exemplo, considere a seguinte mensagem que se deseja criptografar:
“senha do cartão: 5089”. O primeiro passo da aplicação da técnica consiste em
escrever o texto claro no formato de uma matriz 4x4 sem os espaços. 
Quadro 1.2 - Técnica de criptogra�a por transposição. Os números representam
as linhas e colunas da matriz, e o texto claro é escrito linha por linha na matriz
sem espaços. 
Fonte: Adaptado de Stallings (2015, p. 37).
Para realizar a criptogra�a utilizando essa técnica, escolhe-se uma sequência
de colunas como 1,3,2,4. No próximo passo, o texto cifrado é obtido lendo o
  1 2 3 4
1 s e n h
2 a c a r
3 t a o :
4 5 0 8 9
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 12/40
texto claro coluna por coluna nessa ordem. Assim, o texto cifrado resultante
é: sat5nao8eca0hr:9.
Apesar da utilidade histórica dessas técnicas, hoje a segurança provida por
essas é muito pequena. Uma vez descoberta a técnica utilizada, é possível
tentar reverter o processo para a obtenção do texto claro. No exemplo da
técnica de transposição, basta escrever o texto cifrado em colunas e tentar as
diferentes combinações de colunas para recuperar o texto original. Já em
relação à técnica de substituição, esses algoritmos são suscetíveis a Ataques
de Força Bruta, que consistem em tentar substituir uma letra do texto
cifrado por outra dentre todas as possíveis combinações existentes. Um
ataque de força bruta é facilmente realizável utilizando um software para
testar todas as possíveis combinações e obter o texto original. Isso é feito em
segundos se o texto cifrado for uma substituição simples entre letras do
alfabeto. Apesar da fragilidade, atual, em termos de segurança, essas técnicas
serviram de base para o desenvolvimento de técnicas matemáticas
implementadas nos algoritmos de criptogra�a atuais.
Cifra de César
O exemplo mais antigo da técnica de substituição em algoritmos de
criptogra�a é a cifra de César. Esse nome foi dado ao algoritmo em
homenagem ao Imperador Romano Júlio César, que utilizava essa técnica
para a comunicação com suas tropas durante as batalhas (STALLINGS, 2015).
A cifra de César é uma técnica de substituição simples em que cada letra do
alfabeto é substituída pela letra que �ca três posições à frente no alfabeto.
Por exemplo, a letra “a” é substituída pela “d”, a letra “b” é substituída pela
letra “e”, e assim sucessivamente. O Quadro 1.3 apresenta as possíveis
substituições da Cifra de César.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 13/40
Quadro 1.3 - Substituição utilizada pela cifra de César 
Fonte: Adaptado de Stallings (2015, p. 25).
Devido ao deslocamento de três posições à frente do símbolo, a sequência do
alfabeto é reiniciada a partir da letra x que é substituída por a.
Considerando a tabela de substituição da cifra de César do Quadro 1.3, por
exemplo, o texto claro “senha abfg” é cifrado no texto apresentado no Quadro
1.4.
Quadro 1.4 - Cifragem do texto “senha bfg” utilizando a cifra de César 
Fonte: Adaptado de Stallings (2015, p. 25).
Existem variações dessa técnica, por exemplo o algoritmo ROT13, que
substitui uma letra do alfabeto por outras 13 posições à frente.
A cifra de César ou a variação ROT13 são muito frágeis a ataques de força
bruta devido às seguintes características (STALLINGS, 2015):
1. O algoritmo de cifragem e decifragem é conhecido.
2. Existem apenas 25 combinações possíveis de substituição, ou seja, para
uma letra do texto claro existem no máximo 25 possibilidades de substituição
no texto cifrado.
Letra do
Alfabeto:
a b c d e f g h i j k l m n o p q r s t u v w x y z
Substituída por: d e f g h i j k l m n o p q r s t u v w x y z a b c
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 14/40
3. A linguagem do texto claro é facilmentereconhecida. Isso signi�ca que
somente a combinação de letras do texto claro irá gerar um texto inteligível.
Máquina de Rotação
As técnicas de substituição e transposição, como citado, são frágeis a ataques
de força bruta. Uma alternativa para tornar os algoritmos baseados nessas
técnicas mais seguros é a aplicação sucessiva de estágios de criptogra�a.
Assim, no caso das técnicas de substituição seriam feitas substituições
sucessivas para se obter o texto cifrado. Por exemplo, a cifra de César pode
ser aplicada a um texto claro, gerando um texto cifrado. Para o texto cifrado,
aplica-se novamente a cifra de César, gerando outro texto cifrado. Essa
reaplicação do algoritmo pode ser feita diversas vezes.
Além da aplicação sucessiva do algoritmo para um texto cifrado, o ideal seria
gerar uma variação da substituição para cada nova rodada de aplicação do
algoritmo. Por exemplo, considerando a cifra de César, na primeira rodada, o
texto claro é cifrado conforme de�nido na cifra (substituição da letra atual
pela letra três posições à frente no alfabeto). Na segunda rodada, a respectiva
letra do texto cifrado é substituída pela letra quatro posições à frente do
alfabeto; na terceira rodada de aplicação do algoritmo, a letra do texto já
cifrado é substituída pela letra que está a cinco posições à frente no alfabeto;
e assim sucessivamente quantas vezes forem desejadas.
A aplicação de vários estágios de criptogra�a foi implementada nas máquinas
de rotor utilizadas na Segunda Guerra Mundial. Essas máquinas foram alguns
dos primeiros hardwares destinados à implementação de técnicas de
criptogra�a. A mais famosa dessas foi a máquina Enigma, criada em 1923
(KRISCHER, 2013) e utilizada pela Alemanha na Segunda Guerra Mundial, para
cifrar as mensagens enviadas às tropas no campo de batalha.
Uma máquina de rotação é um dispositivo elétrico mecânico que realiza uma
série de substituições de letras antes da obtenção da respectiva letra cifrada.
Isso é realizado para todas as letras durante o processo de cifragem. A cada
letra codi�cada, o esquema de substituição é alterado como ocorre quando se
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 15/40
aplica a cifra de César com diferentes deslocamentos. Esses dispositivos
foram desenvolvidos em meados do século XX durante a Segunda Guerra
Mundial. Eles se assemelham a máquinas de escrever em que se aperta uma
tecla e a letra cifrada correspondente é apresentada, acendendo uma luz em
uma respectiva célula contendo uma letra do alfabeto no painel da máquina.
A Figura 1.3 apresenta um modelo de máquina Enigma desenvolvida à época.
Essas máquinas consistiam de um conjunto de cilindros rotativos que operam
independentemente. Cada cilindro possui 26 pinos de entrada e outros 256
pinos de saída. Cada pino de entrada era conectado a um pino de saída por
meio de uma �ação elétrica. Cada pino de entrada representava uma letra do
alfabeto que era mapeada na respectiva letra codi�ca pela �ação elétrica
(STALLINGS, 2015). As máquinas rotoras possuíam diversos cilindros para
aplicar diversas rodadas de substituição sucessivamente com o objetivo de
tornar o texto cifrado mais difícil de ser decifrado. A Figura 1.4 ilustra o
funcionamento de uma máquina rotor de três cilindros.
Figura 1.3 - Máquina de rotação Enigma desenvolvida pelos nazistas para a
cifragem e decifragem de mensagens durante a Segunda Guerra Mundial 
Fonte: Gartanen / Wikimedia Commons.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 16/40
Na Figura 1.4, as ligações entre os pinos de entrada e saída são representadas
pelas linhas do diagrama. A ilustração apresenta a con�guração inicial dos
rotores (a) e depois a con�guração após o pressionamento de uma tecla (b).
Cada pino de entrada está associado a uma letra do alfabeto (Ex.: pino 25 está
associado à letra A). O mesmo ocorre com um pino de saída. Cada rotor aplica
uma única substituição de uma letra por outra do alfabeto conforme o
mapeamento das linhas.
Para explicar o funcionamento dos cilindros, considere que a tecla A seja
pressionada (Figura 1.4). Ao pressionar essa tecla há um mapeamento elétrico
do primeiro pino para o vigésimo quinto (que nesse diagrama tem o valor 24
representando uma letra do alfabeto). A linha no interior do cilindro
representa esse mapeamento. Se fosse utilizando um único cilindro, o
equipamento seria tão frágil quanto a cifra de César. Entretanto, o pino do
primeiro cilindro é mapeado no pino de entrada do segundo cilindro. No caso,
o vigésimo quinto pino de saída no cilindro 1 é mapeado no vigésimo quinto
pino de entrada do cilindro 2, que, por sua vez, está conectado ao décimo
oitavo pino de saída (número 24). O mesmo ocorre no cilindro 3, que é
mapeado no décimo oitavo pino de entrada, que está ligado à saída do
segundo pino (número 18), gerando como saída a letra “b” para a cifragem da
letra “a”. Assim, uma máquina de rotação de três cilindros aplica uma técnica
de substituição três vezes.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 17/40
Outro fator de variabilidade na técnica é a rotação dos cilindros. Ao
pressionar uma tecla da máquina, a respectiva letra é cifrada, gerando a
saída. Ao codi�car a primeira letra, o primeiro cilindro gira uma posição. Isso
garante que, se a mesma letra for pressionada, será codi�cada de forma
diferente da anterior ao passar pelos três cilindros. Após 26 pressionamentos
de teclas, o primeiro cilindro volta à posição inicial. Nesse contexto, temos 26
alfabetos de substituição para o primeiro cilindro. Após o primeiro cilindro
completar uma volta, o segundo cilindro é girado, gerando outro alfabeto de
substituição. Quando o segundo cilindro completar uma volta, o terceiro
cilindro é girado. O funcionamento desse mecanismo é igual aos dos antigos
odômetros mecânicos dos carros. Devido à rotação dos cilindros, existem
17.576 alfabetos distintos de substituição (26 X 26 X 26). Essa quantidade de
alfabetos aumenta conforme se adicionam novos cilindros.
O processo de decifragem de um texto cifrado por uma máquina de rotação é
semelhante à cifragem. Primeiro, posicionam-se os cilindros na posição inicial
quando se iniciou a cifragem do texto. Na sequência, digitam-se as letras do
texto cifrado para se obter o texto claro.
A etapa essencial para que a decifragem ocorra corretamente é o
posicionamento dos cilindros na posição inicial quando se iniciou a cifragem.
Esse posicionamento dos cilindros funciona como uma chave de criptogra�a,
que é um componente inicial dos algoritmos de criptogra�a modernos.
Para ilustrar o funcionamento de uma máquina de rotação, será utilizado um
software que simula a máquina Enigma. Esse software é gratuito e funciona
em sistemas operacionais MS Windows. Após a instalação (descompactar o
arquivo e executar o arquivo setup.exe), basta clicar no ícone Enigma do
menu Iniciar do Windows. Após a execução, a tela da �gura 1.5 é apresentada.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 18/40
Na Figura 1.5, são destacadas três partes do equipamento: o painel, que
indica a posição inicial dos cilindros (A); o visor, onde são apresentadas as
cifragens das letras pressionadas no teclado (B) e o teclado, usado para
inserção do texto claro ou texto cifrado (C).
Ao clicar na alavanca preta ao lado da indicação da posição dos cilindros, é
apresentado o interior da máquina, conforme mostrado na Figura 1.6.
Na Figura 1.6, na parte superior, são apresentados os três cilindros; no meio,
a estrutura do painel luminoso; e, na parte inferior, outros cilindros que
podem ser utilizados na substituição dos anteriores.
Figura 1.6 - Captura de tela do Interior da máquina Enigma conforme
representação dosimulador 
Fonte: Elaborada pelo autor.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 19/40
Buscando ilustrar o funcionamento da máquina Enigma, será feita a cifragem
do texto “ABC” na 01 01 01 dos rotores. O resultado é apresentado na Figura
1.7.
Como ilustrado na Figura 1.7, ao pressionar cada letra do texto claro a
respectiva letra cifrada é iluminada no painel. Assim, para o texto claro ABC o
texto cifrado resultante é BJE. Reparem que a cada tecla pressionada o rotor
mais à direita desloca-se em uma posição. No início, os rotores estão na
posição 01 01 01; ao pressionar a primeira letra, o rotor mais à esquerda
desloca-se em uma posição, gerando a con�guração 01 01 02, e assim até o
�nal, cuja posição dos rotores é 01 01 04. O processo de decifragem segue o
mesmo princípio. Posicionam-se os rotores na posição 01 01 01 e insere-se o
texto cifrado BJE. O resultado é o texto claro ABC mostrado na Figura 1.8.
Figura 1.7 - Capturas de tela do simulador da máquina Enigma mostrando a
cifragem do texto claro ABC para o texto cifrado BJE usando o simulador da
máquina Enigma 
Fonte: Elaborada pelo autor.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 20/40
A máquina Enigma pode ser considerada um avanço na utilização da
criptogra�a quando comparada às demais técnicas clássicas (como a cifra de
César), que são facilmente decifráveis.
praticar
Vamos Praticar
A cifra de César, dentre os algoritmos clássicos de criptogra�a, é considerada uma
das mais simples, apesar de sua utilidade no momento histórico em que foi
utilizada. Nessa técnica, uma letra da mensagem é trocada com outra letra três
posições à frente no alfabeto usado. Dessa forma, a cifra de César pode ser
classi�cada como uma cifra de:
a) Transposição.
b) Substituição polialfabética.
c) Substituição monoalfabética.
d) Transposição polialfabética.
e) Transposição e substituição.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 21/40
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 22/40
As máquinas de rotação apresentaram uma evolução em relação aos
algoritmos clássicos de rotação e transposição. Entretanto, a partir do
advento da computação e sua popularização e crescimento do poder de
processamento dos computadores, passam a ser desenvolvidos diversos
softwares que implementam algoritmos de criptogra�a. A capacidade dos
computadores de processar milhões de instruções por segundo possibilita a
execução de diversas operações matemática em um texto claro para gerar
um texto cifrado. Além disso, esse poder de processamento permite que
ataques de força bruta tenham sucesso na decodi�cação de mensagens
cifradas com um esquema de criptogra�a fraco. Os tipos de ataques e forças
e fraquezas dos algoritmos de criptogra�a seriam abordados posteriormente. 
Criptogra�a SimétricaCriptogra�a Simétrica
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 23/40
O primeiro tipo de algoritmos modernos de criptogra�a são os algoritmos de
criptogra�a simétrica, desenvolvidos no início da década de 1970, mais
especi�camente em 1971 com a criação do algoritmo LUCIFER, desenvolvido
por Horst Feistel em um projeto da IBM (STALLINGS, 2015). Esses, além de
serem agora implementados por um software, utilizam uma chave, chamada
de chave privada, para gerar variabilidade no processo de cifragem dos
dados. A ideia da utilização de uma chave é semelhante à posição inicial dos
cilindros em uma máquina de rotação, visto que a chave irá in�uenciar a
substituição dos caracteres do texto claro para o cifrado, além de ser
necessária para decifrar o texto cifrado.
Formalmente, os algoritmos de criptogra�a simétrica utilizam uma única
chave para criptografar e decifrar os dados, como já foi dito anteriormente.
São aplicados principalmente para garantir a con�dencialidade dos dados,
pois somente o proprietário da chave será capaz de decifrar a mensagem e
obter o texto original (STALLINGS, 2015). A chave é semelhante a uma senha e
deve ser fornecida para cifrar e decifrar o texto. Por exemplo, esse poderia
ser aplicado na criptogra�a de dados de uma base de dados, criptogra�a de
arquivos em um sistema com múltiplos usuários garantindo que o dado
permanecerá con�dencial (CERT.BR, 2019). A Figura 1.9 mostra o
funcionamento de um algoritmo de chave privada.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 24/40
Um algoritmo de criptogra�a simétrica pode ser utilizado para cifrar
mensagens e dados entre dois usuários em uma comunicação via Internet.
Entretanto, como a chave privada é usada para cifrar e decifrar a mensagem,
essa se torna uma fragilidade nesse modelo. Assim, os usuários deverão ter
conhecimento desta. Nesse contexto, a chave passa a ser uma informação
compartilhada e, se for comprometida (por exemplo, um hacker que invade o
computador do usuário e tem acesso a essa), todas as informações
criptografadas poderão ser acessadas. A Figura 1.10 apresenta o processo de
envio de um texto cifrado por e-mail.
Figura 1.9 - Funcionamento de um algoritmo de criptogra�a simétrico.
Utilização da chave privada para cifrar o texto e depois no processo de
decifragem de texto cifrado 
Fonte: Elaborada pelo autor.
Figura 1.10 - Troca de mensagens entre um dos usuários (emissor e receptor).
O texto cifrado é enviado por e-mail e a chave compartilhada por um meio de
comunicação seguro. 
Fonte: Elaborada pelo autor.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 25/40
Na Figura 1.10, o emissor gera uma mensagem cifrada, utilizando um
algoritmo de criptogra�a simétrico. Essa mensagem é enviada por e-mail para
um destinatário (receptor). Para decifrar a mensagem, é necessária a chave
pública usada para cifrar originalmente a mensagem. Essa precisa ser
mantida em segredo, caso contrário, se for capturada por um terceiro, todo o
sigilo da mensagem cifrada será perdido. Por isso, o emissor contata o
receptor por um canal seguro. No caso, a comunicação da chave privada foi
feita por uma ligação telefônica. A partir do momento em que o receptor tem
conhecimento da chave privada, esse consegue decifrar a mensagem.
Exemplos de implementações desse tipo de algoritmo: DES (Data Encryption
Standard), AES e IDEA – essas implementações serão estudadas no �nal dessa
unidade, os quais implementam técnicas de transposição, permutação e
utilizam uma chave privada para a geração do texto criptografado.
Vantagens dos Algoritmos de Criptogra�ia
Simétrica
Os algoritmos de criptogra�a simétrica possuem uma série de vantagens que
popularizaram a sua utilização (AMARO, 2019):
1. Performance. Os algoritmos de criptogra�a simétrica são capazes de cifrar
uma grande quantidade de informações em pouco tempo.  
2. Pode-se utilizar chaves relativamente simples e, mesmo assim, ter um
mecanismo de criptogra�a robusto.
3. Facilmente utilizáveis na proteção de dados armazenados em dispositivos
(computadores, celulares), arquivos e banco de dados.
Desvantagens dos Algoritmos de
Criptogra�ia Simétrica
Apesar das vantagens dos algoritmos de criptogra�a simétrica citadas, esses
apresentam algumas desvantagens relacionadas à chave privada, a qual é o
p
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 26/40
ponto mais crítico do algoritmo. Segundo Schneier (1996), os algoritmos de
criptogra�a simétricos possuem as seguintes desvantagens:
1. A chave privada precisaser distribuída em segredo. Meios de transmissão
públicos como Internet não são ideais para a divulgação das chaves. Assim,
tanto o emissor quanto o receptor devem buscar uma forma segura de envio
das chaves.
2. Como essa chave é usada para cifrar e decifrar uma mensagem, se um
atacante tiver acesso a ela, todas as mensagens cifradas com essa estarão
comprometidas. Se os usuários não perceberem o comprometimento da
chave privada, as mensagens futuras também serão comprometidas.
3. Devido à necessidade de se manter a chave privada secreta, o ideal é que a
comunicação entre pares de emissores e receptores utilize uma chave
diferente para cada. Nesse contexto, o número de chaves usadas cresce
rapidamente. Estima-se que, para uma comunicação entre n usuários, serão
necessárias n(n-1)/2 chaves privadas. Assim, para uma comunicação entre 10
usuários, serão necessárias 45 chaves. Para 100 usuários, 4.950 chaves
privadas. Nesse tipo de algoritmo, o ideal é manter o número de usuários
pequeno, mas nem sempre isso é possível.
praticar
Vamos Praticar
A criptogra�a de chave simétrica é utilizada para a cifragem de informações
armazenadas em computadores, celulares com o acesso não autorizado. Assinale a
alternativa correta, a seguir, em relação aos conceitos da criptogra�a simétrica.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 27/40
a) Utiliza a mesma chave na criptografia de mensagens enviadas entre um emissor e receptor
pela Internet.
b) A chave pública é utilizada para cifrar e decifrar uma mensagem.
c) A cifragem simétrica é utilizada frequentemente na cifragem/decifragem das comunicações
pela Internet.
d) Utiliza um par de chaves para cifrar e decifrar mensagens.
e) Utiliza técnicas diferentes para cifrar e decifrar as mensagens.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 28/40
A criptogra�a clássica processa cada letra do texto claro para produzir o texto
cifrado. Esse método se torna menos e�caz quando implementado em um
software. Os computadores conseguem processar grandes quantidades de
dados com rapidez. Dessa forma, os algoritmos modernos de criptogra�a
trabalham com blocos de informações para gerarem o texto cifrado.
Os algoritmos de criptogra�a simétrica utilizam duas técnicas para cifragem
do texto claro em texto cifrado. São elas (STALLINGS, 2015):
A. Cifra de �uxo: executa a cifragem de um �uxo de dados digital um bit ou
byte por vez.
B. Cifra de bloco: executa a cifragem de um bloco de texto claro por vez para
produzir um bloco de texto cifrado do mesmo tamanho. Normalmente, são
utilizados blocos de 64 ou 128 bits do texto claro.
Uma cifra de bloco garante que o bloco de texto claro convertido em texto
cifrado é único, ou seja, existe um mapeamento reversível um para um entre
Técnicas de Criptogra�aTécnicas de Criptogra�a
SimétricaSimétrica
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 29/40
o bloco de texto claro e o bloco de texto cifrado. Um exemplo de
implementação da cifra de bloco é a Cifra de Feistel.
Algoritmos de Criptogra�ia Assimétrica
A partir das técnicas de criptogra�a assimétrica foram desenvolvidos
algoritmos, e suas respectivas implementações, visando possibilitar a
utilização da criptogra�a simétrica em sistemas computacionais. Os
algoritmos estudados nesta unidade são o Data Encryption Standard (DES),
Advanced Encryption Standard (AES) e International Data Encryption
Algorithm (IDEA). Todos implementam um algoritmo de cifragem baseado em
blocos.
Data Encryption Standard (DES)
O algoritmo de criptogra�a DES foi desenvolvido pela IBM, na década de 1970,
com o objetivo de ser implementado em um chip de computador. Esse
algoritmo foi baseado em outro algoritmo chamado LUCIFER, também
desenvolvido pela IBM, que implementava a cifra de Feistel. A IBM submeteu
o DES como uma proposta de padrão para o National Bureau of Standard
(NBS), nos Estados Unidos. Como o DES foi o melhor algoritmo proposto,
dentre os que estavam concorrendo com ele para serem o padrão, ele foi
escolhido em 1977 (STALLINGS, 2015).
A Figura 1.11 apresenta a estrutura geral de funcionamento do DES. Esse
realiza a cifragem de blocos de 64 bits utilizando uma chave privada de 48
bits.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 30/40
O lado esquerdo da Figura 1.11 apresenta a criptogra�a do texto claro,
enquanto o lado direito mostra como a chave é usada. Em relação ao texto
claro, o processo é executado em 3 fases:
1. O texto claro é permutado gerando a entrada permutada.  
2. O texto claro passa por 16 rodadas onde ocorrem substituições e
permutações do texto. Resumidamente, o bloco de 64 bit é dividido em dois
blocos 32 bits. Na primeira rodada, os blocos são invertidos de posição. O
segundo bloco de 32 bits ocupará a posição do primeiro. O segundo será
aplicado a uma função de criptogra�a utilizando a chave privada (e
subsequentes variações dessa nas demais rodadas). Isso gera um bloco de 64
bits, que, na próxima rodada, é dividido em dois de 32 bits e novamente são
aplicadas as operações.
3. Na última etapa, a pré-saída passa novamente por uma permutação, que é
o inverso da primeira. Após isso, obtém-se o texto cifrado.
Em relação à chave privada (lado direito da imagem), a chave inicialmente
passa por uma permutação. A partir dessa, são geradas subchaves para cada
rodada do algoritmo e utilizadas na cifragem do bloco de texto claro,
utilizando a função de�nida pelo DES. As subchaves são obtidas fazendo um
deslocamento circular à esquerda e uma permutação. O DES utiliza tabelas de
permutação e de substituição (S-Box) pré-de�nidas.
Figura 1.11 -  Esquema de funcionamento do DES 
Fonte:  STALLINGS (2015, p. 55).
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 31/40
A decifragem do texto cifrado é feita utilizando o algoritmo com a aplicação
da ordem inversa de chaves sobre o texto cifrado.
O DES utiliza uma chave privada de 56 bits. Com o avanço do poder de
processamento dos computadores, é possível realizar ataques de força bruta
visando descobrir a chave. Tal fato ocorreu em 1998, quando a Electronic
Frontier Foundation (EFF) construiu uma máquina que foi capaz de quebrar a
criptogra�a do DES em 10 horas (STALLINGS, 2015).
Advanced Encryption Standard (AES)
O DES possui duas fragilidades que levaram à adoção de outro algoritmo
como padrão criptográ�co, a ser utilizado pelo governo americano, a partir de
2001 (STALLINGS, 2015). O DES possui uma chave de 56 bits, que é suscetível
a ataques de força bruta. Além disso, o algoritmo foi projetado para ser
executado por um hardware dedicado, o que torna a sua performance lenta
quando implementado via software. Assim, o NIST (National Institute of
Standards and Technology) solicitou propostas para um novo padrão de
criptogra�a chamado Advanced Encryption Standard (AES), que substituiria o
DES e sua variação 3DES. O algoritmo Rijndael foi o escolhido. Esse foi
desenvolvido pelos criptógrafos belgas: Joan Daemen e Vincent Rijmen. Esse
algoritmo trabalha com tamanhos de chave de 128, 192 e 256 bits, enquanto
que o tamanho do bloco é limitado a 128 bits. O algoritmo que se tornou o
AES foi projeto para atender aos seguintes critérios: resistente contra todos
os ataques existentes, simplicidade de projeto e velocidade de compactação
de código (STALLINGS, 2015). A Figura 1.12 ilustra o funcionamento do AES.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 32/40
O processo de decifragem (decriptação) do texto cifrado não é feito da
mesma forma que a cifragem. O AES possuium módulo especí�co para
decifrar os dados.
International Data Encryption Algorithm
(IDEA)
O IDEA surgiu em 1992 a partir da evolução de um algoritmo de criptogra�a
chamado PES (Proposed Encryption Standard). Os criadores do PES, IPES
(Improved Proposed Encryption Standard), evolução do PES e de seu sucessor
IDEA foram Xuejia Lai and James Massey (SCHNEIER, 1996).
O IDEA utiliza a cifragem em blocos, onde cada bloco possui o tamanho de 64
bits. A chave privada possui um tamanho de 128 bits e utiliza o mesmo
algoritmo para cifrar e decifrar o texto. Esse usa uma combinação das
operações XOR (Ou-Exclusivo), Adição de módulo 216 e multiplicação por
módulo 216+1, ao invés da cifragem de Feistel para gerar o texto cifrado.
O IDEA, resumidamente, funciona da seguinte maneira (SCHNEIER, 1996):
1. Na cifragem, o texto claro é dividido em blocos de 64 bits.
2. Cada bloco é dividido em quatro sub-blocos de 16 bits: B1, B2, B3 e B4.
Figura 1.12 - Esquema de funcionamento do AES 
Fonte: Stallings (2015, p. 105).
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 33/40
3. Os quatro sub-blocos são a entrada da primeira rodada do algoritmo (oito
rodadas no total).
4. Em cada rodada, os quatro sub-blocos são submetidos à operação lógica
XOR, somados e multiplicados entre si e com seis sub-blocos de 16 bits
oriundos da chave (K1, K2, K3, K4, K5 e K6).
5. Entre cada rodada, o segundo e o terceiro sub-blocos são trocados de
posição.
A Figura 1.13 ilustra o funcionamento do IDEA.
O IDEA é duas vezes mais rápido que o DES e, devido ao tamanho da chave, é
considerado imune a ataques de força bruta. Desde a sua criação, não foram
descobertas falhas que possibilitassem a quebra do algoritmo (SCHNEIER,
1996).
praticar
Vamos Praticar
Figura 1.13 - Esquema de funcionamento do IDEA 
Fonte: Ludwig (2019, on-line).
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 34/40
O algoritmo AES representa uma evolução quando comparado aos algoritmos DES
devido à vulnerabilidade desse em relação à chave. Assim, para se garantir a
segurança, deve-se utilizar o algoritmo AES com uma chave de:
a) 56 bits e blocos de dados de 256 bits.
b) 256 bits e blocos de dados de 128 bits.
c) 128 bits e blocos de dados de 256 bits.
d) 256 bits e blocos de dados de 256 bits.
e) 192 bits e blocos de dados de 128 bits.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 35/40
indicações
Material Complementar
LIVRO
A história da quebra dos códigos secretos
Al Cimino
Editora: M. Books
ISBN: 978-85-768-0304-1
Comentário: O livro faz um relato histórico sobre como
a criptogra�a tem sido utilizada para possibilitar a
comunicação sigilosa em questões políticas. Além disso,
detalha a utilização e quebra dos códigos da máquina
Enigma por Alan Turing e as respectivas implicações
para o desfecho da Segunda Guerra Mundial.
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 36/40
FILME
O jogo da imitação
Ano: 2014
Comentário: O �lme conta a história do trabalho da
Alan Turing, um dos principais nomes responsáveis
pelo desenvolvimento da ciência da computação, e seu
trabalho na agência britânica de inteligência, visando à
decodi�cação dos códigos nazistas na Segunda Guerra
Mundial. O �lme ilustra o funcionamento da máquina
Enigma (mais famosa máquina de rotação) e mostra o
processo de construção de uma máquina capaz de
decifrar as mensagens.
T R A I L E R
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 37/40
conclusão
Conclusão
As técnicas e os algoritmos de criptogra�a fazem parte da história da
humanidade e estão presente no dia a dia das pessoas graças à popularização
da informática. Os algoritmos clássicos, devido à capacidade de
processamento atual dos computadores, são facilmente comprometidos pois
permitem ataques de força bruta que testam todas as possíveis combinações
de permutações e substituições e, assim, obtêm o texto claro. Nesse contexto,
a implementação de softwares que realizam a criptogra�a simétrica
possibilitou esquemas de criptogra�a mais robustos, como o IDEA e o AES,
cuja existência de uma chave privada inviabiliza tais ataques.
referências
Referências Bibliográ�cas
AMARO, G. Criptogra�a simétrica e criptogra�a de chaves públicas:
vantagens e desvantagens. Faculdade de Educação Superior do Paraná.
Disponível em: http://publica.fesppr.br/index.php/rnti/issue/download/4/33.
Acesso em: 21 dez. 2019.
CERT.BR. Cartilha de Segurança para Internet. Centro de Estudos, Resposta
e Tratamento de Incidentes de Segurança no Brasil (CERT.br). Disponível em:
https://cartilha.cert.br/. Acesso em: 19 dez. 2019.
http://publica.fesppr.br/index.php/rnti/issue/download/4/33
https://cartilha.cert.br/
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 38/40
KRISCHER, T. C. Um estudo da máquina Enigma. 2013. 98 f. Trabalho de
Conclusão (Graduação em Ciência da Computação) – Universidade Federal do
Rio Grande do Sul, Porto Alegre, 2013. Disponível em:
https://www.lume.ufrgs.br/bitstream/handle/10183/66106/000870987.pdf.
Acesso em: 25 dez. 2019.
LUDWIG, G. A. International Data Encryption Algorithm (IDEA),
Universidade Federal do Rio Grande do Sul. Disponível em:
�le:///C:/Users/Claudine/Downloads/IDEA.pdf. Acesso em: 22 dez. 2019.
SCHNEIER, B. Applied cryptography. Hoboken, Nova Jersey: John Wiley &
Sons, 1996.
STALLINGS, W. Criptogra�a e segurança de redes: princípios e práticas
[Recurso eletrônico, Biblioteca Virtual]. 6. ed. São Paulo: Pearson Education do
Brasil, 2015.
UFRGS – Universidade Federal do Rio Grande do Sul. Alan Turing – Legados
para a computação e para a humanidade. Disponível em:
http://www.ufrgs.br/alanturingbrasil2012/area2.html. Acesso em: 21 dez.
2019.
https://www.lume.ufrgs.br/bitstream/handle/10183/66106/000870987.pdf
file:///C:/Users/Claudine/Downloads/IDEA.pdf
http://www.ufrgs.br/alanturingbrasil2012/area2.html
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 39/40
19/04/2021 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665887_1&P… 40/40

Continue navegando