Você está na página 1de 45

(ODERUDomR

D LDQ L RGR

3URG omR

(TXLSH p QL D GH DOLDomR H LVmR /LQ XtVWL D H (GLWR DomR


6 PiULR

35(6(17 d 2

25 1, d 2 2 (512 ( (67 26 ( 3(64 ,6

,1752 d 2

1, (,
21 (, 26 É6, 26 ( ,6 , 26

37 2
,6 , ,3 2 ),

37 2
21 (, 26 ( ( 026 3/, É9(,6

37 2
21 (, 26 ( ,3 2 ),

1, ( ,,
0( 1,6026 ( ,3 2 ),

37 2
,3 2 ), 6,0e ,

37 2
/ 2 , 026 ( ,3 2 ), 6,0e , (6 (6 (6

37 2
,3 2 ), 66,0e ,

37 2
/ 2 , 026 ( ,3 2 ), 66,0e , 6 ( (/ 0 /

37 2
) 1d 2 6

37 2
,326 ( 4 (6

1, ( ,,,
66,1 , , / ( /( ,6/ d 2

37 2
( 2 (6 ( 1 0( 26 /( ,26
37 2
3., ( 3/, d 2 ,3 2 ),

37 2
, 3 6,/ ( /( ,6/ d 2

3 5 1 2 ),1 , 5

5()(5 1 , 6
SUHVHQ DomR

D R DOXQR

S RSRVWD HGLWR LDO GHVWH DGH QR GH (VWXGRV H 3HVTXLVD H QH HOHPHQWRV TXH VH


HQWHQGHP QH HVVi LRV SD D R GHVHQ RO LPHQWR GR HVWXGR RP VH X DQoD H TXDOLGDGH
D D WH L D VH SHOD DWXDOLGDGH GLQ PL D H SH WLQrQ LD GH VHX RQWH GR EHP RPR SHOD
LQWH DWL LGDGH H PRGH QLGDGH GH VXD HVW XWX D IR PDO DGHTXDGDV j PHWRGROR LD GD
(GX DomR D LVW Q LD (D

Pretende-se, com este material, levá-lo à re exão e à compreensão da pluralidade dos


conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos especí cos
da área e atuar de forma competente e conscienciosa, como convém ao pro ssional
que busca a formação continuada para vencer os desa os que a evolução cientí co-
WH QROy L D LPS H DR PXQGR RQWHPSR QHR

(ODER RX VH D S HVHQWH SXEOL DomR RP D LQWHQomR GH WR Qi OD VXEVtGLR DOLRVR GH PRGR


D ID LOLWD VXD DPLQ DGD QD W DMHWy LD D VH SH R LGD WDQWR QD LGD SHVVRDO TXDQWR QD
pro ssional. Utilize-a como instrumento para seu sucesso na carreira.

RQVHO R (GLWR LDO


2U DQL DomR GR DGHUQR
GH (V GRV H 3HVT LVD

3D D ID LOLWD VHX HVWXGR RV RQWH GRV VmR R DQL DGRV HP XQLGDGHV VXEGL LGLGDV HP
DStWXORV GH IR PD GLGiWL D REMHWL D H RH HQWH (OHV VH mR DER GDGRV SR PHLR GH WH WRV
básicos, com questões para re exão, entre outros recursos editoriais que visam a tornar
sua leitura mais agradável. Ao nal, serão indicadas, também, fontes de consulta, para
DS RIXQGD RV HVWXGRV RP OHLWX DV H SHVTXLVDV RPSOHPHQWD HV

VH XL XPD E H H GHV LomR GRV t RQHV XWLOL DGRV QD R DQL DomR GRV DGH QRV GH
(VWXGRV H 3HVTXLVD

Provocação

Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.

Para refletir

Questões inseridas no decorrer do estudo a m de que o aluno faça uma pausa e re ita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele veri que seus conhecimentos, suas experiências e seus sentimentos. As
re exões são o ponto de partida para a construção de suas conclusões.

Sugestão de estudo complementar

Sugestões de leituras adicionais, lmes e sites para aprofundamento do estudo,


discussões em fóruns ou encontros presenciais quando for o caso.

Praticando

Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer


o processo de aprendizagem do aluno.
Atenção

Chamadas para alertar detalhes/tópicos importantes que contribuam para a


síntese/conclusão do assunto abordado.

Saiba mais

Informações complementares para elucidar a construção das sínteses/conclusões


sobre o assunto abordado.

Sintetizando

Trecho que busca resumir informações relevantes do conteúdo, facilitando o


entendimento pelo aluno sobre trechos mais complexos.

Exercício de xação

Atividades que buscam reforçar a assimilação e xação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).

Avaliação Final

Questionário com 10 questões objetivas, baseadas nos objetivos do curso,


que visam veri car a aprendizagem do curso (há registro de menção). É a única
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber
se pode ou não receber a certi cação.

Para (não) nalizar

Texto integrador, ao nal do módulo, que motiva o aluno a continuar a aprendizagem


ou estimula ponderações complementares sobre o módulo estudado.
,Q URG omR

O único sistema verdadeiramente seguro é aquele que está desligado,


desplugado, trancado num cofre de titanium, lacrado, enterrado em um bunker
de concreto, envolto por gás nervoso e vigiado por guardas armados muito bem
pagos. Mesmo assim, eu não apostaria minha vida nisso.

Gene Spa ord

Iniciaremos observando conceitos e um breve histórico da criptogra a, veri cando


pressupostos básicos de criptogra a e criptoanálise.

Em seguida, estudaremos os mecanismos de criptogra a, considerando aspectos do


PRGHOR VLPpW L R QR TXH RQ H QH DRV W rV S LQ LSDLV DO R LWPRV ( ( (

Veremos, então, características do modelo de criptogra a assimétrica, sobretudo no


TXH VH HIH H DRV S LQ LSDLV DO R LWPRV HS HVHQWDGRV SR ( (/ DPDO

Após essas de nições, apresentaremos a Função DVK H D VXD DSOL DELOLGDGH DOpP GH
LWD RV S LQ LSDLV WLSRV GH DWDTXHV

RQ OXL HPRV QRVVR HVWXGR DER GDQGR DVSH WRV GDV DVVLQDWX DV GL LWDLV H D OH LVODomR D
respeito do tema, veri cando os geradores de números aleatórios, os certi cados PKI e
as aplicações da criptogra a, nalizando com o ICP–Brasil e aspectos da legislação que
H DP R WHPD

2EMH L RV
» Fornecer os conceitos básicos de criptogra a e criptoanálise.

» Explicar como são os métodos de utilização da criptogra a.

» Caracterizar os conceitos de certi cação e de assinatura digital.

» ( SOL D DO XQV H XODPHQWRV H OH LVODomR


21 (,726 6, 26 1, (,
( ,67 5, 26

37 2
LV yULD GD FULS R UDILD

“[...] nem mesmo os acontecimentos de 11 de setembro de 2001 nos EUA


mudaram esta situação para aqueles que não viveram de perto o drama de
perder, ou estarem próximos de perder pessoas, ambientes e dados.”

Antunes (2002).

O primeiro uso documentado da criptogra a foi em, aproximadamente, 1900 a.C., no


( LWR TXDQGR XP HV LED XVRX LH y OLIRV IR D GR SDG mR HP XPD LQV LomR

QWL DPHQWH D LI D HP H D XWLOL DGD QD W R D GH PHQVD HQV VRE HWXGR HP DVVXQWRV


OL DGR j XH D QR LQWXLWR GH R LQLPL R QmR GHV RE L D HVW DWp LD GR HPLVVR GD
PHQVD HP DVR VH DSRGH DVVH GHOD DR DPR SD D TXH RV VH HGRV DPR RVRV QmR
IRVVHP GHV REH WRV SHORV IDPLOLD HV H j GLSORPD LD SD D TXH ID o HV L DLV QmR
HVW D DVVHP RV SODQRV GH D R GRV GLSORPiWL RV HQW H QDo HV

R Vp XOR ,; D ., Segundo Videira (2006), foi relatado um outro método utilizado pelos
HVSD WDQRV RQ H LGR RPR tWDOD HVSD WDQD RQVWLWXtGR GH GRLV EDVW HV LGrQWL RV
HP TXH H DP HQ RODGRV SH DPLQ RV VVLP DV PHQVD HQV OD DV H DP HV LWDV QR
VHQWLGR GR VHX RPS LPHQWR H GHSRLV R SH DPLQ R H D GHVHQ RODGR H HQ LDGR D VHX
GHVWLQR /i D LD XP EDVWmR LGrQWL R DR S LPHL R H DR VH HQ RODGR QR DPHQWH H HOD D
D PHQVD HP R L LQDO HQ LDGD

Relata-se que, de 600 a500 a.C., havia o Livro de Jeremias com diversas Cifras Hebraicas.
De acordo com Tkotz (2005), durante esse período, os hebreus utilizavam a cifra de
VXEVWLWXLomR VLPSOHV GH Ii LO H H VmR H ID HQGR XVR GH LI D HP GXSOD SD D REWH R
WH WR R L LQDO VHQGR PRQRDOIDEpWL D H PRQR PL D RV D D WH HV VmR W R DGRV XP
a um por outros), e com ela escreveram o Livro de Jeremias. Na época, as cifras mais
RQ H LGDV H DP GHQRPLQDGDV WED WEDV H WED

O chamado “Codi cador de Júlio César”, ou “Cifra de César”, que, segundo Stallings
(1998), apresentava uma das técnicas mais clássicas de criptogra a, é um exemplo de
VXEVWLWXLomR TXH VLPSOHVPHQWH VXEVWLWXL DV OHW DV GR DOIDEHWR D DQoDQGR W rV DVDV

Consoante Weber (1995), o código de César contribuiu bastante para o conceito de


algoritmos criptográ cos modernos, uma vez que, na verdade, é um algoritmo muito
simples criado pelo imperador romano Júlio César, no período aproximado de 100-44
D 2 S R HVVR RQVLVWLD QD VXEVWLWXLomR GDV OHW DV GR DOIDEHWR XWLOL DGDV QD PHQVD HP
2 DXWR GD LI D HP W R D D DGD OHW D SR RXW D VLWXDGD D W rV SRVLo HV j I HQWH QR
DOIDEHWR H XQGR R DXWR HVVH DO R LWPR IRL HVSRQVi HO SR HQ DQD PXLWRV LQLPL RV
GR ,PSp LR RPDQR QR HQWDQWR DSyV WH VLGR GHV REH WD D D H DVVLP RPR WRGDV
SH GHX D IXQ LRQDOLGDGH

Conforme Hinz (2000), a partir desse momento histórico a chave começou a ter
mais importância que o próprio algoritmo utilizado, de forma que passou a re etir os
RQ HLWRV TXH VmR DSOL DGRV DWp RV GLDV GH RMH

Em 1586, destacam-se os estudos de Blaise de Vigenère que, segundo Videira (2006),


constituíram um método muito interessante. É a cifra de Vigenère que utiliza a
VXEVWLWXLomR GH OHW DV DO S R HVVR RQVLVWH QD VHTXrQ LD GH i LDV LI DV RPR DV GH
pVD RP GLIH HQWHV DOR HV GH GHVOR DPHQWR DOIDQXPp L R SD WL GHVVH SH tRGR
HQDV HQoD D LSWROR LD RPHoRX D VH VH LDPHQWH HVWXGDGD QR 2 LGHQWH H DVVLP
GL H VDV Wp QL DV IR DP XWLOL DGDV H RV DQWL RV yGL RV PRQRDOIDEpWL RV IR DP DRV
SRX RV VHQGR VXEVWLWXtGRV SR SROLDOIDEpWL RV

Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacavam
expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época.

D ,GDGH pGLD D L LOL DomR i DEH LVO PL D RQW LEXLX PXLWR SD D RV S R HVVRV
criptográ cos, sobretudo quanto à criptoanálise (análise da codi cação, a procura de
padrões que identi cassem mensagens camu adas por códigos).

Na Idade Moderna, merecem destaque o holandês Kerckoff e o alemão Kasiski.

Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptogra a


chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926 como
D S LQ LSDO IR PD GH RPXQL DomR

Em 1928, o exército alemão construiu uma versão conhecida como “Enigma G”, que
WLQ D RPR D DQWLGR GH VH X DQoD D W R D SH LyGL D PHQVDO GH VXDV D HV

(VVD PiTXLQD WLQ D RPR GLIH HQ LDO VH HOpW L R PH QL D IXQ LRQDQGR GH W rV


LQL LDOPHQWH D RLWR RWR HV

SD HQWD D VH XPD PiTXLQD GH HV H H PDV TXDQGR R XVXi LR S HVVLRQD D XPD WH OD


R RWR GD HVTXH GD D DQoD D XPD SRVLomR S R R DQGR D RWDomR GRV GHPDLV RWR HV
j GL HLWD (VVH PR LPHQWR GRV RWR HV H D D GLIH HQWHV RPELQDo HV GH HQ LSWDomR

Assim, a codi cação da mensagem pelas máquinas “Enigma” era de muito difícil
decodi cação, uma vez que, para isso, era necessário ter outra máquina dessas e saber
qual a chave (esquema) utilizada para realizar a codi cação.

RORVV V VX LX GR HVIR oR GH HQ HQ D LD H H VD GDV IR oDV DOLDGDV HP GH LSWD


DV PHQVD HQV GD PD LQ D H GR H p LWR DOHPmR Vy OR DQGR HIHWL R r LWR DSyV VH
WH RQVH XLGR XPD PiTXLQD (QL PD DOHPm IX WDGD DLV HTXLSDPHQWRV IR DP
LQL LDOPHQWH GHVHQ RO LGRV RPR PiTXLQDV GH GH LSWDomR PDV GHSRLV SDVVD DP D
codi car mensagens das forças aliadas.

Em seguida, surgiram outras máquinas tais como a Typex, a SIGABA e a M-134-C,


sicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever),
porém foram aperfeiçoadas de forma a di cultar o mais possível a decriptação por
TXHP QmR DV SRVVXtVVH

Devido aos esforços de guerra, a criptogra a passou a ser largamente utilizada.

Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matemática da Comunicação,


que permitiu grandes desenvolvimentos nos padrões de criptogra a e criptoanálise.

Durante a chamada “Guerra Fria”, entre Estados Unidos e União Soviética (URSS),
foram criados e utilizados diversos métodos a m de esconder, do outro lado, mensagens
D HVSHLWR GH HVW DWp LDV H RSH Do HV LSWR DIDGDV RP GLIH HQWHV PpWRGRV H D HV

Além dos avanços da criptogra a, a criptoanálise se desenvolveu muito com os esforços


GH GHV RE L SDG HV H D HV H WDPEpP D GL H VLGDGH GRV DQDLV GH S RSD DomR GDV
PHQVD HQV LSWR DIDGDV

Desses esforços, surgiram diversos tipos de criptogra a, tais como: por chave simétrica,
SR D H DVVLPpW L D SR KDVK e até a chamada criptogra a quântica, que se encontra,
RMH HP GHVHQ RO LPHQWR

Em 1978, destacaram-se os esforços de Rivest, Shamir e Adleman.

Atualmente, a criptogra a é amplamente utilizada em segurança a m de autenticar


os usuários para lhes fornecer acesso na proteção de transações nanceiras e em
RPXQL DomR
37 2
RQFHL RV H HUPRV DSOLFi HLV

Nosso fascínio pela tecnologia nos fez esquecer o objetivo principal da


informação: informar. Todos os computadores do mundo de nada servirão se
seus usuários não estiverem interessados na informação que esses computadores
podem gerar.

Davenport (1998).

ULS R UDILD
Segundo Schneier (2001), a criptogra a é o estudo da gra D VH HWD LVWR p R HVWXGR GH
PpWRGRV TXH SH PLWDP R XOWD R RQWH GR GH PHQVD HQV RX GDGRV D PD HQDGRV V
aplicações básicas da criptogra a são: con dencialidade (garantir que apenas quem é
DXWR L DGR SRGH OH RV GDGRV H DXWHQWL DomR LQWH LGDGH D DQWL TXH RV GDGRV WrP D
R L HP R HWD H TXH QmR IR DP DOWH DGRV HQW H R L HP H GHVWLQR

Conforme Sêmola (2003), na cifragem, a mensagem original é transformada em algo


ininteligível, utilizando um código secreto – a chave criptográ ca. A chave é como uma
VHQ D XPD LQIR PDomR VH HWD TXH S H LVD VH IR QH LGD SD D LI D H SRVWH LR PHQWH
GH LI D D PHQVD HP H RXW D IR PD QD GH LI D HP R R H R S R HVVR LQ H VR RX
VHMD D H XSH DomR GD PHQVD HP R L LQDO D SD WL GH VXD IR PD LSWR DIDGD

KD H FULS R UiILFD
Consoante Schneier (1996), uma chave criptográ ca é um valor secreto que modi ca
XP DO R LWPR GH HQ LSWDomR IH DGX D GD SR WD GD I HQWH GD VXD DVD WHP XPD Vp LH
GH SLQRV DGD XP GHVVHV SLQRV SRVVXL P OWLSODV SRVLo HV SRVVt HLV XDQGR DO XpP
põe a chave na fechadura, cada um dos pinos é movido para uma posição especí ca. Se
DV SRVLo HV GLWDGDV SHOD D H VmR DV TXH D IH DGX D S H LVD SD D VH DEH WD HOD DE H
DVR RQW i LR QmR

(QFULS DU R FLIUDU
R HVSRQGH DR DWR GH W DQVIR PD GDGRV RX PHQVD HQV HP DO XP EOR R D S LQ tSLR
de forma ilegível ou sem que seja descoberto seu real signi cado. Assim, o seu propósito
está em procurar garantir a privacidade da informação, mantida escondida a m de que
SHVVRDV QmR DXWR L DGDV QmR D RQVL DP RQ H H PHVPR RQVH XLQGR LVXDOL i OD

Segundo Hinz (2000), a encriptação ou cifragem é o processo de tornar o conteúdo do


WH WR DOWH DGR DSyV HVVD HWDSD R WH WR p DPDGR GH WH WR LI DGR

HFULS DU R GHFLIUDU
RQVWLWXL VH GH S R HVVR LQ H VR j LI D HP RX VHMD W DQVIR PD RV GDGRV LSWR DIDGRV
na forma que possuíam antes de se submeterem ao processo de criptogra a.

De acordo com Hinz (2000), a decriptação ou decifragem corresponde ao processo pelo


TXDO D PHQVD HP HWR QD DR VHX RQWH WR R L LQDO HVVH DVR R HVXOWDGR H HEH R
QRPH GH WH WR GH LI DGR
37 2
RQFHL RV GH FULS R UDILD

“Os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando


processos que, por sua vez, mantêm a operação da empresa.”

Sêmola (2003, p. 9).

Segundo Hinz (2000), a criptoanálise é a arte de se teQWD GHV RE L R WH WR LI DGR H RX


D Oy L D XWLOL DGD HP VXD HQ LSWDomR D H V SHVVRDV TXH SD WL LSDP GHVVH HVIR oR
são denominadas criptoanalistas. Pode-se inferir que, da fusão da criptogra a com a
LSWRDQiOLVH IR PD VH D LSWROR LD

A criptoanálise representa o esforço de descodi car ou decifrar mensagens sem que


VH WHQ D R RQ H LPHQWR S p LR GD D H VH HWD TXH DV H RX V GL H VDV Wp QL DV GH
LSWRDQiOLVH VmR RV DPLQ RV TXH RV DQDOLVWDV SRGHP VH XL SD D RQVH XL GHV RE L
ou quebrar a codi cação das mensagens que estiverem cifradas, e não apenas a simples
GH LI DomR GH XPD PHQVD HP

Atualmente, a criptoanálise é utilizada a m de se consultar as tentativas de quebra


de segurança de outros tipos de algoritmos e de protocolos criptográ cos, em geral, e
D HQ LSWDomR LOH DO (QW HWDQWR D LSWRDQiOLVH H OXL H DOPHQWH RV DWDTXHV TXH QmR
alvejam primeiramente fraquezas na criptogra a real. Os métodos, tais como o E EH
RH omR ItVL D E OD NH OR HPER D HVVHV OWLPRV WLSRV GH DWDTXH VHMDP GH
interesse para a segurança do computador, estão se tornando cada vez mais e cazes do
TXH D LSWRDQiOLVH W DGL LRQDO

(PER D R WH PR LSWRDQiOLVH VHMD HODWL DPHQWH H HQWH IRL LQ HQWDGR SR :LOOLDP


Friedman, em 1920), métodos para quebrar códigos e cifras são muito mais antigos.
S LPHL D H SODQDomR D DGD RQ H LGD GD LSWRDQiOLVH IRL HDOL DGD SHOR i DEH
Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em PD VF SW R GHF SKH
F SWR DSK F PHVVD HV

DQiOLVH GH I HTXrQ LD p D IH DPHQWD EiVL D SD D TXHE D LI DV OiVVL DV (P OtQ XDV


QDWX DLV GHWH PLQDGDV OHW DV GR DOIDEHWR DSD H HP PDLV I HTXHQWHPHQWH GR TXH RXW DV
HP LQ OrV ( p D OHW D PDLV RPXP HP WRGD D DPRVW D GDGD GR WH WR LPLOD PHQWH R
Gt DIR p R SD PDLV S R i HO GH OHW DV H DVVLP SR GLDQWH DQiOLVH GH I HTXrQ LD
con a em uma cifra não escondendo essas estatísticas. Por exemplo, em uma cifra
VLPSOHV GH VXEVWLWXLomR HP TXH DGD OHW D p VXEVWLWXtGD VLPSOHVPHQWH SR RXW D D OHW D
PDLV I HTXHQWH HP XPD PHQVD HP LI DGD GH XP WH WR HP LQ OrV VH LD S R D HOPHQWH
D OHW D (

A análise de frequência con a tanto no conhecimento linguístico, como o faz nas


HVWDWtVWL DV PDV RPR DV LI DV VH WR QD DP PDLV RPSOH DV D PDWHPiWL D DS R LPRX
VH DGXDOPHQWH GD LSWRDQiOLVH (VVD PXGDQoD H D SD WL XOD PHQWH H LGHQWH GX DQWH
D H XQGD XH D XQGLDO TXDQGR RV HVIR oRV SD D TXHE D LI DV GH OLQ D HQW DO
requereram níveis novos de so sticação matemática. Além disso, a automatização era
DSOL DGD SHOD S LPHL D H QD LSWRDQiOLVH RP R GLVSRVLWL R GH RPED H R RORVV V
XP GRV RPSXWDGR HV PDLV PRGH QRV

ULS RDQiOLVH PRGHUQD


Com a computação usada para bene ciar a criptoanálise na Segunda Guerra Mundial,
criaram-se novos possíveis métodos de criptogra a de magnitude elevada e mais
RPSOH RV GR TXH H DP DQWHV

Avaliando tudo, a criptogra a moderna tornou-se muito mais intensa a criptoanálise


GR TXH RV VLVWHPDV SDSHO H DQHWD GR SDVVDGR H SD H H D R D VH VXSH LR j
criptoanálise pura. As notas do historiador David Kahn:

XLWRV VmR RV LSWRVVLVWHPDV RIH H LGRV SHODV HQWHQDV GRV HQGHGR HV


RPH LDLV RMH TXH QmR SRGHP VH TXHE DGRV SR TXDOTXH PpWRGR
RQ H LGR GD LSWRDQiOLVH H WDPHQWH TXH HP WDLV VLVWHPDV PHVPR
XP DWDTXH GH SOD WH W HV RO LGR HP TXH XP SOD WH W VHOH LRQDGR p
RPELQDGR RQW D VXD PHQVD HP LI DGD QmR SRGH HQW H D D D H
TXH GHVW D D RXW DV PHQVD HQV 3R LVVR HQWmR D LSWRDQiOLVH HVWi
inoperante. Mas esse não é o m da história. A criptoanálise pode estar
LQRSH DQWH PDV i SD D PLVWX D PLQ DV PHWiIR DV PDLV GR TXH
XP QL R DPLQ R SD D WL D D SHOH GH XP DWR

Kahn pode ter sido prematuro em sua criptanálise pós-morte. As cifras fracas não
IR DP H WLQWDV H RV PpWRGRV LSWDQDOtWL RV HPS H DGRV SR D rQ LDV GH LQWHOL rQ LD
HPDQHV HP QmR SXEOL DGRV D D DGHPLD RV S RMHWRV QR RV VmR DS HVHQWDGRV
H XOD PHQWH H WDPEpP TXHE DGRV I HTXHQWHPHQWH D LI D GH EOR R DG D GH
1984, foi encontrada para ser substituível aos ataques de mensagem cifrada somente
em 1998; FEAL-4 a propôs como uma recolocação para o Algoritmo Padrão de
(Q LSWDomR (

5HV O DGR GD FULS RDQiOLVH

Certamente, a criptoanálise bem-sucedida in uenciou a história, visto que a habilidade


GH OH RV VH HGRV S HVXPLGRV H DV SODQWDV GH RXW RV SRGH VH XPD DQWD HP GH LVL D
3R H HPSOR QD 3 LPHL D XH D XQGLDO TXHE D R WHOH DPD GH LPPH PDQQ IRL
fundamental para trazer os Estados Unidos para guerra. Na Segunda Guerra Mundial,
D LSWRDQiOLVH GDV LI DV DOHPmV LQ OXLQGR D PiTXLQD (QL PD H D LI D GH /R HQ
foi conhecida como o ponto decisivo para chegar ao m da guerra europeia por alguns
meses e determinar o resultado eventual. Os Estados Unidos bene ciaram-se também
GD LSWRDQiOLVH GR yGL R 2;2 MDSRQrV

2V R H QRV H RQ H H DP SR PXLWR WHPSR RV EHQHIt LRV SRWHQ LDLV GD LSWRDQiOLVH


SD D D LQWHOL rQ LD PLOLWD H GLSORPiWL D H WrP HVWDEHOH LGR DV R DQL Do HV GHGL DGDV D
TXHE D RV yGL RV H DV LI DV GH RXW DV QDo HV SR H HPSOR H R DQL Do HV
que são ainda hoje muito ativas. Até 2004, relatou-se que os Estados Unidos tinham
TXHE DGR LI DV L DQLDQDV mR VH VDEH HQW HWDQWR VH IRL SHOD LSWRDQiOLVH SX D RX VH
RXW RV PpWRGRV IR DP XWLOL DGRV

DT HV FDUDF HUtV LFRV


2V DWDTXHV LSWRDQDOtWL RV D LDP TXDQWR j SRWrQ LD H DR SRGH GH DPHDoD RV
LSWRVVLVWHPDV GR PXQGR HDO HDO R OG). Assim, uma fraqueza da certi cação é um
DWDTXH WHy L R LPS R i HO GH VH DSOL DGR HP TXDOTXH VLWXDomR HDO SRLV D PDLR LD
GRV HVXOWDGRV HQ RQW DGRV QDV SHVTXLVDV LSWRDQDOtWL DV PRGH QDV VmR GHVVH WLSR
(VVHQ LDOPHQWH D LPSR W Q LD GH XP DWDTXH GHSHQGH GDV HVSRVWDV jV W rV SH XQWDV
VH XLQWHV

» XH RQ H LPHQWR H SRWHQ LDO VmR QH HVVi LRV RPR S p HTXLVLWR

» XDQWD LQIR PDomR VH HWD DGL LRQDO p GHGX LGD

» 2 TXH p D RPSOH LGDGH RPSXWD LRQDO

Como classi cação do sucesso da criptoanálise, veri ca-se que seus resultados podem
também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classi cou
i LRV WLSRV GH DWDTXH HP LI DV GR EOR R GH D R GR RP D TXDQWLGDGH H D TXDOLGDGH GD
LQIR PDomR VH HWD TXH IRL GHV REH WD

» XSWX D WRWDO R DWD DQWH GHGX D D H VH HWD

» HGXomR OREDO R DWD DQWH GHV RE H XP DO R LWPR IXQ LRQDOPHQWH


HTXL DOHQWH SD D D HQ LSWDomR H GH LSWDomR PDV VHP DS HQGH D D H

» HGXomR OR DO GR H HPSOR R DWD DQWH GHV RE H RV SODLQWH WV DGL LRQDLV


RX DV PHQVD HQV LI DGDV QmR RQ H LGRV S H LDPHQWH

» HGXomR GD LQIR PDomR R DWD DQWH DQ D DO XPD LQIR PDomR GH


DQQRQ VRE H RV SODLQWH WV RX DV PHQVD HQV LI DGDV QmR RQ H LGRV
S H LDPHQWH

» O R LWPR GLVWLQ XLQGR R DWD DQWH SRGH GLVWLQ XL D LI D GH XPD


SH PXWDomR DOHDWy LD

V RQVLGH Do HV VLPLOD HV DSOL DP VH DRV DWDTXHV HP RXW RV WLSRV GH DO R LWPRV


criptográ cos.

RPSOH LELOLGDGH

2V DWDTXHV SRGHP WDPEpP VH D D WH L DGRV SHOD TXDQWLGDGH GH H X VRV TXH


HTXH HP ,VVR SRGH HVWD QR IR PXOi LR GH

» HPSR R Q PH R GDV RSH Do HV S LPLWL DV TXH GH HP VH H H XWDGDV


,VVR p RPSOHWD H I RX DPHQWH DV RSH Do HV S LPLWL DV SRGLDP VH
LQVW Xo HVEiVL DV GH RPSXWDGR WDLV RPR D DGLomR ;2 GHVOR DPHQWR
H DVVLP SR GLDQWH RX PpWRGRV LQWHL RV GH HQ LSWDomR

» HPy LD D TXDQWLGDGH GH D PD HQDPHQWR HTXH LGD SD D H H XWD R


DWDTXH

» DGRV D TXDQWLGDGH GRV SOD WH WV H GDV PHQVD HQV LI DGDV HTXH LGDV

Os esquemas assimétricos são projetados em relação à di culdade de resolver vários


S REOHPDV PDWHPiWL RV H XP DO R LWPR PHO R DGR SXGH HVRO H R S REOHPD HQWmR
R VLVWHPD HVWi HQI DTXH LGR 3R H HPSOR D VH X DQoD GR HVTXHPD GD W R D GD D H GH
Dif e-Hellman depende da di culdade de calcular o logaritmo discreto. Em 1983, Don
RSSH VPLW GHV RE LX XPD PDQHL D PDLV iSLGD GH HQ RQW D OR D LWPRV GLV HWRV
(em determinados grupos); desse modo, usam-se grupos criptográ cos maiores (ou
tipos diferentes de grupos). A segurança de RSA depende (em parte) da di culdade da
IDWR DomR GR LQWHL R XPD GHV REH WD GD IDWR DomR D DED LD RP D VH X DQoD GH

Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações elementares


de computador. Em 1984, o último modelo de fatorar algoritmos tinha avançado a um
ponto em que um número de 75 dígitos poderia ser fatorado em 10^12 operações.

Os avanços da tecnologia computacional signi caram que se poderiam executar as


RSH Do HV GH IR PD PXLWR PDLV iSLGD

2 HVIR oR H D PDLR GR TXH RV LWDGRV D LPD PDV QmR H D XWLOL DGR HP RPSXWDGR HV
modernos rápidos. No início do século XXI, 150 números do dígito já foram considerados
um tamanho-chave insu ciente para RSA.

HVVD IR PD Q PH RV RP PXLWRV Gt LWRV GLIH HQWHV DLQGD VmR RQVLGH DGRV PXLWR
GLIt HLV GH VH HP IDWR DGRV HPER D WRGRV RV PpWRGRV RQWLQXHP D VH PHO R DGRV DR
ORQ R GR WHPSR HTXH HQGR TXH R WDPDQ R D H PDQWHQ D R LWPR RX TXH QR RV
DO R LWPRV VHMDP XVDGRV

OpP GLVVR H LVWH RXW D D D WH tVWL D TXH GLVWLQ XH RV HVTXHPDV DVVLPpW L RV D


DSD LGDGH GH HPS H D D Oy L D RX R RQ H LPHQWR TXH HVWi LQ OXVR QD D H S EOL D
SRGHQGR VH HPS H DGD SR HVTXHPDV GH LSWRDQiOLVH VHQGR EHP GLIH HQWH GRV
procedimentos de ataques perpetrados contra sistemas de criptogra a simétricos, em
que se parte de uma ideia lógica ou suposição a m de desvendar a lógica da chave
criptográ ca.
( 1,6 26 ( 1, ( ,,
5,372 5 ),

37 2
ULS R UDILD VLPp ULFD

“As pessoas querem se comunicar e o sistema de segurança é, no máximo, algo


que não prejudique esse desejo.”

Schneier (2001, p. 260).

A criptogra a simétrica, também conhecida por criptogra a tradicional, utiliza uma


QL D D H TXH VH H WDQWR SD D LI D RPR SD D GH LI D 2 LV R R R H QR PRPHQWR
em que a cópia da chave é enviada ao destinatário, pois, se essa con dencialidade for
TXHE DGD WRGR R S R HVVR HVWD i RPS RPHWLGR

ULS R UDILD UDGLFLRQDO R 6LPp ULFD

)RQ H K S PD QH FRP EU FODVVLF UDLR FULS R K PO FHVVR HP VH

Sistemas simétricos representam toda forma de criptogra a existente até 1976, quando
IR DP XWLOL DGRV GL H VRV PpWRGRV LQ HQWDGRV SHOD XPDQLGDGH SD D W DQVPLWL GDGRV
VL LORVRV RQIR PH D QH HVVLGDGH H RV PHLRV GLVSLQt HLV QD pSR D HP TXH S H LVD DP
VH XWLOL DGRV

Na década de 1970, surgiu o primeiro algoritmo simétrico para uso comercial, o DES,
GH R HQWH GR LQt LR GD SRSXOD L DomR GRV RPSXWDGR HV HVGH HQWmR D SD WL GR
advento dos sistemas assimétricos, a criptogra a difundiu-se e foi se tornando uma área
LPSR WDQWH REMHWR GH GL H VDV SHVTXLVDV D DGrPL DV H RPH LDLV H ROXLQGR EDVWDQWH
na associação da Informática com a Matemática, a Engenharia, a Estatística e a Física.

Assim, a criptogra a tornou-se uma fonte principal de mecanismos de segurança


que possibilitaram o crescimento do comércio eletrônico e das múltiplas formas de
RPXQL DomR LD ,QWH QHW TXH HPRV RMH

HVVD IR PD RV VLVWHPDV RQ H LGRV RMH RPR GH D H S EOL D IR DP S RSRVWRV


inicialmente, por James Ellis por meio de um trabalho desenvolvido para o Serviço
de Inteligência Britânico. Foram aperfeiçoados posteriormente por Martin Hellman e
Whit eld Dif e, em 1976. No trabalho apresentado por esses pesquisadores, propôs-
se também o primeiro protocolo de chaves públicas a m de se estabelecer uma ideia
GH D H VLPpW L D HQW H GXDV HQWLGDGHV SR pP VHP WH VLGR XWLOL DGR R PRGHOR GH
HQ LSWDomR H GH LSWDomR RQ H LGR DWXDOPHQWH

Tal ideia foi melhorada por Ralph Merkle, em 1978, no mesmo ano em que o novo
PRGHOR IRL RQ HWL DGR SHORV SHVTXLVDGR HV RQ L HVW GL DPL H /HQ GOHPD
37 2
O RUL PRV GH FULS R UDILD VLPp ULFD
(6 (6 (6

“[...] analisar alguma coisa signi ca decompor o seu todo em partes distintas,
para examinar o conjunto e seus componentes e conhecer suas naturezas,
proporções, funções, características e relações.”

Abreu (1995).

(6 D D (QFU S LRQ 6 DQGDUG


O DES foi desenvolvido pela IBM e adotado, em 1977, pelo National Bureau of Standards
DWXDO DWLRQDO ,QVWLWXWH RI WDQGD GV DQG H QROR , RPR R 3DG mR GH
Processamento de Informação Federal 46 (FIPS PUB 46). O DES utiliza uma chave de
56 E WV para codi car blocos de texto claro de 64 E WV 2 DO R LWPR W DQVIR PD PHGLDQWH
uma série de passos, uma entrada de 64 E WV de texto claro em uma saída de 64 E WV GH
texto codi cado. A reversão do processo é realizada por meio dos mesmos passos e da
mesma chave (STALLINGS, 1998).

Dessa forma, o tempo de vida útil do DES está chegando ao m; em 1997, o NIST
DQXQ LRX D LQWHQomR GH VXEVWLWXL R ( H GHX LQt LR DR S R HVVR GH HV RO D GR QR R
algoritmo de criptogra a que será adotado como padrão.

Tal pretensão é decorrente, sobretudo, do comprimento da chave do DES (56 E WV R TXH


QmR VH PRVW D DGHTXDGR SD D D WH QROR LD GH LSWRDQiOLVH GRV GLDV DWXDLV RQVLGH DGD
GH HODWL D ID LOLGDGH GH GHGXomR

Assim, como principais características do DES estão: o tamanho do bloco de 64


E WV, o comprimento da chave de 56 E WV e o processo de codi cação do texto ser
RQVLGH DGR OD R

2 S R HVVDPHQWR GR WH WR OD R HDOL D VH S LPR GLDOPHQWH HP W rV HWDSDV TXH


se iniciam com o bloco de 64 E WV SDVVDQGR SR XPD IXQomR GH SH PXWDomR LQL LDO
,3 VHQGR GHSRLV H DGD XPD VDtGD SH PXWDGD (P VH XLGD HVVH EOR R SDVVD SR
XP S R HVVR GH GH HVVHLV ROWDV ORRSV TXH RQVLVWH HP IXQo HV GH SH PXWDomR H
de substituição, envolvendo texto claro e a chave. Finalmente, a saída desse processo
se realiza por meio de uma permutação (IP-1), que inverte a função de permutação
HDOL DGD LQL LDOPHQWH

RPR VH SRGH REVH D R WDPDQ R GD D H GR ( p R TXH R WR QD LQDGHTXDGR SD D


PXLWDV DSOL Do HV SR pP DO XPDV GH VXDV D LDQWHV WDLV RPR ( SOH ( H R
DESX, tornaram possível a continuidade de uso do codi cador.

(6 7ULSOH D D (QFU S LRQ 6 DQGDUG


O Triplo DES ou 3DES signi ca SOH DWD F SW R WD GD G H VH RQVWLWXL GH XP
padrão de criptogra a, com base no algoritmo de criptogra a DES ( DWD F SW R
WD GD G) que, como se viu anteriormente, foi desenvolvido em 1974 pela IBM e passou
a ser utilizado como padrão em 1977.

O 3DES, como indica o seu nome, utiliza-se de três chaves de 64 E WV R WDPDQ R


máximo alcançado pela chave é de 192 E WV RQWXGR D H WHQVmR RPXPHQWH XWLOL DGD
nesse algoritmo é de 56 E WV

R VH XWLOL DGR RV GDGRV VmR HQ LSWDGRV RP D XWLOL DomR GD S LPHL D D H GHSRLV


são decriptados com a segunda chave e, por m, são novamente encriptados com a
WH HL D D H DO S R HGLPHQWR WR QD R ( PDLV OHQWR GR TXH R ( R L LQDO QR
HQWDQWR RIH H H PDLR VH X DQoD

Uma variante de utilização é permitir o uso de apenas duas chaves, em vez das três
RPXPHQWH XWLOL DGDV

Pode-se exempli car sua utilização por meio da variação mais simples do 3DES, que pode
RSH D SR PHLR GD H S HVVmR

DES ( k3;DES (k2;DES (k1; Mensagem))),

2QGH
» K1= Primeira Chave DES

» K2 = Segunda Chave DES

» K3 = Terceira Chave DES

» Mensagem = Mensagem a ser criptografada

G DQFHG (QFU S LRQ 6 DQGDUG (6


RQVLGH DQGR D I D LOLGDGH GR ( D VXD EDL D SH IR PD FH H R XVWR HOH DGR GH
LPSOHPHQWDomR GR DO R LWPR ( SOH ( R , DW R DO , VW W WH RI

WD GD GV HFK ROR – Instituto Nacional de Normatização de Tecnologia) identi cou


a necessidade de selecionar um novo padrão de criptogra a que fosse mais rápido,
WL HVVH PHQR XVWR H SXGHVVH IR QH H PDLR VH X DQoD

Em 1997, o NIST publicou um novo padrão de criptogra a, o AES ( G D FHG F SW R


WD GD G R PD DQoDGD GH (Q LSWDomR XP VXEVWLWXWR GR SDG mR ( TXH WHP
S RWH LGR GHVGH VXD LDomR D PDLR LD GDV RPXQL Do HV GR R H QR GRV (VWDGRV
Unidos, que vem sendo utilizado há mais de duas décadas.

Adicionalmente, o NIST exigiu que o novo algoritmo fosse um codi cador de blocos
simétricos e apresentasse, como características, tamanho do bloco de 128, 192 ou 256
E WV e comprimento de chave variável, podendo ser de 128, 196 ou 256 E WV VVLP SHODV
D D WH tVWL DV H L LGDV XWLOL RX VH R DO R LWPR RQ H LGR SR M GDHO

2 URV DO RUL PRV VLPp ULFRV

, ( ,Q HUQD LRQDO D D (QFU S LRQ O RUL KP

Algoritmo de 128 E WV, desenvolvido por James Massey e Xuejia Lai, em 1991, segue, em
OLQ DV H DLV R SDG mR ( RQWXGR D LPSOHPHQWDomR SR VRIW D H GR , ( IXQ LRQD
PDLV DSLGDPHQWH GR TXH TXDQGR VH XWLOL DP VRIW D HV EDVHDGRV QR (

O IDEA é amplamente utilizado no mercado nanceiro e é mundialmente utilizado em


inúmeros programas de criptogra a para H PD OV SHVVRDLV

ORZILVK

Algoritmo que funciona de 32 a 448 E WV LDGR SR X H QHLH RQIH H PDLR


segurança e desempenho devido ao fato de poder utilizar chaves criptográ cas de
WDPDQ RV D Li HLV

Algoritmo que pode funcionar de 8 a 1.024 E WV GHVHQ RO LGR SR RQ L HVW GD


Data Security Inc.), é usado em protocolos S/MIME, mais utilizado em criptogra as de
H PD OV R SR DWL RV H DS HVHQWD D H GH WDPDQ R D Li HO

O mesmo autor desenvolveu os padrões RC4, RC5 e RC6, sendo o RC6 um concorrente
DR SDG mR ( LVWR DQWH LR PHQWH
37 2
ULS R UDILD DVVLPp ULFD

“[...] preciso entender como a tecnologia da informação está alterando nosso


negócio e preciso assegurar que nossa organização utilize e cazmente a
tecnologia. Por conseguinte, passo grande parte de meu tempo tentando
entender as implicações das novas tecnologias”

Newman (1994).

Na criptogra a de chave pública (S EO F NH F SWR DSK WDPEpP RQ H LGD RPR


criptogra a assimétrica, o problema do risco decorrente da necessidade do envio prévio
da chave ao receptor da mensagem é contornado com o uso de duas chaves. Uma delas,
DPDGD D H S EOL D p XVDGD SD D LI D DV PHQVD HQV H D RXW D D D H S L DGD
VH H SD D GH LI i ODV DGD XP GRV LQWH OR XWR HV SRVVXL XPD ySLD GH D HV

A chave de codi cação (pública) pode e deve ser compartilhada e estar disponível a
TXDOTXH SHVVRD LQWH HVVDGD HP HQ LD XPD PHQVD HP SRLV p LPSRVVt HO D SD WL GHOD
deduzir a chave de decodi cação correspondente.

ULS R UDILD GH KD H 3 EOLFD R VVLPp ULFD

)RQ H K S PD QH FRP EU FODVVLF UDLR FULS R K PO

HVVH DVR D PHQVD HP LI DGD Vy SRGH VH OLGD SR TXHP SRVVXL D D H S L DGD


DVVR LDGD jTXHOD D H S EOL D XVDGD SD D LI D D PHQVD HP D D WH tVWL D PDLV
LPSR WDQWH GHVVH HVTXHPD p TXH D D H S L DGD GRV XVXi LRV QmR S H LVD L XOD
WR QDQGR D W DQVPLVVmR GRV GDGRV PDLV VH X D

Outro benefício da criptogra a com chave pública é a assinatura digital, que permite
D DQWL D DXWHQWL LGDGH GH TXHP HQ LD D PHQVD HP DVVR LDGD j LQWH LGDGH GR VHX
RQWH GR PHQVD HP p LI DGD RP D D H S L DGD GR HPHWHQWH H HQ LDGD HP
XP S R HVVR GHQRPLQDGR DVVLQDWX D GL LWDO 2V GHVWLQDWi LRV GH LI DP D PHQVD HP
utilizando a chave pública do remetente, e veri cam a validade da assinatura digital
HVVD p D D DQWLD GH TXH D PHQVD HP IRL PHVPR HQ LDGD SR DTXHOD SHVVRD

Segundo Pagliusi (2001), a assinatura digital não serve para garantir a con dencialidade.
RPR QD S iWL D VH LD LQ Li HO XWLOL D DSHQDV DO R LWPRV GH D H S EOL D SD D
DVVLQDWX DV GL LWDLV SRGH LD OH D GH PLQXWRV D R DV SD D LI D XPD DQGH
PHQVD HP HPS H D VH XPD IXQomR GH KDVK
37 2
O RUL PRV GH FULS R UDILD DVVLPp ULFD
56 ( ( DPDO

“[...] a probabilidade de que agentes, que são ameaças, explorem vulnerabilidades,


expondo os ativos a perdas de con dencialidade, integridade e disponibilidade,
e causando impactos nos negócios. Estes impactos são limitados por medidas
de segurança que protegem os ativos, impedindo que as ameaças explorem as
vulnerabilidades, diminuindo assim o risco.“

Sêmola (2003, p. 56).

56
2 p XP DO R LWPR GH HQ LSWDomR GH GDGRV TXH HQ RO H XP SD GH D HV XPD
GHODV S EOL D TXH SRGH VH DVVR LDGD D XPD D H S L DGD PDQWLGD HP VL LOR 2
S R HVVR EDVHLD VH QDV WHR LDV OiVVL DV GRV Q PH RV

RGD PHQVD HP LI DGD XVDQGR XPD D H S EOL D Vy SRGH VH GH LI DGD XVDQGR D


respectiva chave privada. A criptogra a RSA atua diretamente na Internet, por exemplo,
HP PHQVD HQV SR H PD OV HP RPS DV R O H H R TXH R r LPD LQD WXGR LVVR p
codi cado e recodi cado pela criptogra a RSA.

2V LDGR HV GHVVH S R HVVR IR DP GL DPL /HQ GOHPDQ H RQ L HVW TXH H DP


W rV S RIHVVR HV GR , IXQGDGR HV GD HPS HVD DWD H X LW ,Q 2 p
RQVLGH DGR R PDLV EHP VX HGLGR S R HVVR GH HQ LSWDomR RP D HV DVVLPpW L DV
e RQVLGH DGR XP GRV PDLV VH X RV Mi TXH HVLVWLX D WRGDV DV WHQWDWL DV GH TXHE i OR
Foi o primeiro algoritmo a possibilitar encriptação e assinatura digital, sendo uma das
grandes inovações em criptogra a de chave pública.

R S R HVVR GH HQ LSWDomR W DQVIR PDomR GH XPD PHQVD HP QR PDO HP XPD


PHQVD HP LI DGD GH H VH XWLOL D D D H S EOL D GR GHVWLQDWi LR H GHSRLV HDOL D
XPD SRWHQ LDomR PRGXOD

SyV LI DGD D PHQVD HP SRGH VH W DQVPLWLGD HP XP DQDO PHVPR TXH LQVH X R


SD D R H HSWR i XP DO R LWPR SD D HDOL D HVVD SRWrQ LD DSLGDPHQWH

R VH H XSH DGD D PHQVD HP GD PHQVD HP LI DGD XVDQGR D HVSH WL D D H


S L DGD GR H HSWR EDVWD ID H RXW D SRWHQ LDomR PRGXOD

(P OLQ DV H DLV VHX IXQ LRQDPHQWR WH H LQt LR D SD WL GD H DomR GH GRLV SD HV GH


Q PH RV DV D HV GH WDO IR PD TXH XPD PHQVD HP HQ LSWDGD RP R S LPHL R
SD SRVVD VH DSHQDV GH LSWDGD RP R VH XQGR SD PDV R VH XQGR Q PH R QmR SRGH
VH GH L DGR GR S LPHL R (VVD S RS LHGDGH DVVH X D TXH R S LPHL R Q PH R SRVVD VH
GL XO DGR D DO XpP TXH S HWHQGD HQ LD XPD PHQVD HP HQ LSWDGD DR GHWHQWR GR
VH XQGR Q PH R Mi TXH DSHQDV HVVD SHVVRD SRGH GH LSWD D PHQVD HP 2 S LPHL R
SD p GHVL QDGR RPR D H S EOL D H R VH XQGR RPR D H VH HWD

2 DO R LWPR EDVHLD VH QR IDWR GH TXH RQVH XL IDWR L D R S RGXWR GH GRLV Q PH RV


S LPRV p RQVLGH DGR RPSXWD LRQDOPHQWH RPSOH R H R WHPSR HVWLPDGR SD D LVVR
RQGD RV PLO D HV GH DQRV

(VVH DO R LWPR EDVHLD VH RPSXWD LRQDOPHQWH LQTXHE i HO RP Q PH RV GH WDLV


dimensões, e a sua força é geralmente quanti cada com o número de E WV XWLOL DGRV
para descrever esses números. Para cada número com 10 dígitos, seriam necessários
cerca de 35 E WV, e as implementações atuais podem, até, superar os 1.024 E WV

HVVD IR PD R DO R LWPR p H WHQVt HO DR RQWH WR GD VVLQDWX D L LWDO GH LGR jV


VXDV S RS LHGDGHV 3D D LPSOHPHQWD XP VLVWHPD GH DVVLQDWX DV GL LWDLV RP R
XWLOL DGR TXH SRVVXL XPD D H S L DGD DVVLQD i XPD GHWH PLQDGD PHQVD HP
EOR DGD D TXH GHQRPLQD HPRV RPR QD H S HVVmR

» Mensagem Criptografada = M

» HOH DGD D

Portanto, pode-se veri car que seria bastante difícil a mensagem criptografada ser
GH LI DGD VHP TXH VXD D H IRVVH RQ H LGD SHOR H HSWR

DVVLQDWX D D LD LD GHSHQGHQGR GD PHQVD HP HP VL RSH DQGR VRE H PHQVD HQV


PDLR HV R WDPDQ R GD DVVLQDWX D VH LD S RSR LRQDO

A m de resolver essa situação, realizam-se as operações com base no algoritmo, porém


VRE H XP HVXPR G HVW) da mensagem, que possa identi car essa mensagem como
QL D H QmR RPR R G HVW GH XPD PHQVD HP D LDQGR DGHTXDGDPHQWH H DOWH DQGR
XP E WH R TXH HVXOWD QD D LDomR GD DVVLQDWX D GH PHQVD HP SD D PHQVD HP HP XP
mesmo emissor. Uma das funções geradoras acompanha o tamanho da mensagem de
XP PHVPR HPLVVR R TXH PDQWpP RPR RQVHTXrQ LD TXH XPD DVVLQDWX D D LD i
HP DGD PHQVD HP HQ LDGD SR XP PHVPR HPLVVR

LIILH HOOPDQ
2 DO R LWPR Dif e-Hellman WHP HVVH QRPH SR WH VLGR GHVHQ RO LGR SHORV
pesquisadores Whit eld Dif e e Martin Hellman, os precursores dos algoritmos
assimétricos, a partir da publicação de artigo que referenciava a criptogra a com o uso
GH D H S EOL D

Segundo Burnett e Paine (2002), o algoritmo DH não gera uma chave de sessão
VLPpW L D PDV D GLVW LEXL XWLOL DQGR D WH QROR LD GH D H S EOL D R LQ pV GLVVR D
tecnologia de chave pública é utilizada com a nalidade de gerar a chave de sessão
VLPpW L D DO D WLIt LR SRVVLELOLWD TXH DGD XPD GDV SD WHV SRVVXD XP DOR S EOL R H
XP DOR S L DGR VL LORVR

HVVD IR PD DR VH HP RPELQDGRV R DOR S L DGR RP R RXW R S EOL R DGD XPD GDV


SD WHV L i H D D PHVPD D H VH HWD

Ainda conforme os autores Burnett e Paine (2002), o algoritmo DH apenas gera um


VH HGR D H QmR LSWR DIDQGR RV GDGRV

V GXDV SD WHV SRGHP H D R PHVPR VH HGR H HQWmR XWLOL i OR SD D LD XPD D H GH


VHVVmR SD D VH XWLOL DGD HP XP DO R LWPR VLPpW L R

Tal procedimento é conhecido como “acordo de chaves”, signi cando que as duas partes
HVWmR GH RPXP D R GR QR TXH RQ H QH j D H TXH GH H i VH XWLOL DGD

2 PpWRGR p EDVHDGR QR GHQRPLQDGR 3 REOHPD GR /R D LWPR LV HWR HP TXH XPD


D H Dif e-Hellman p H DGD D SD WL GH XP H DGR XP PyGXOR H XP DOR S EOL R
HVVD IR PD D D H S L DGD R HVSRQGH DR PHVPR PyGXOR MXQWR RP R DOR S L DGR
Tal algoritmo, por sua vez, utiliza apenas um número primo de 1.024 E WV RPR PyGXOR
R HVSRQGHQWH D XP IDWR TXH D H D PXLWD RPSOH LGDGH H VH X DQoD HP RPSD DomR
DR DO R LWPR

(
2 DO R LWPR ( WDPEpP RQ H LGR SR ( Elliptic Curve Dif e-Hellman
R HVSRQGH DR HVXOWDGR GH XPD X D HOtSWL D OO SW F H (PER D D X D
QmR VHMD D QL D IR PD TXH XPD ( SRVVD WH p D PDLV RPXP HQ RQW DGD

DLV VLVWHPDV EDVHDGRV HP X DV HOtSWL DV H DP EOR RV GH WDPDQ R HODWL DPHQWH


SHTXHQR DOpP GH SH PLWL HP LPSOHPHQWDo HV HP KD G D H H VRIW D H RP ERD
SH IR PD FH H DOWD HOR LGDGH H DS HVHQWD HP VW H WK SH NH E W S RSR LRQDQGR
PDLR HVLVWrQ LD D DWDTXHV SR E W GH D H

H XQGR X QHWW H 3DLQe (2002), os criptógrafos utilizam apenas algumas das diversas
SRVVt HLV XWLOL Do HV GH ( V H DV X DV PDLV XWLOL DGDV VmR GH GXDV DWH R LDV S LQ LSDLV
GHQRPLQDGDV RPXPHQWH GH tPSD HV H SD HV

Uma EC criptográ ca é considerada discreta (constituída apenas por números inteiros),


QmR H LVWLQGR RV SRQWRV I D LRQi LRV RX GH LPDLV HVVD IR PD XP DQGH Q PH R
GH SRVVLELOLGDGHV SRGH VH HQTXDG D HP XP H WR LQWH DOR TXDQWR PDLR IR HVVH
LQWH DOR PDLR VH X DQoD WH i D X D H TXDQWR PHQR IR R LQWH DOR PDLV iSLGRV
VH mR RV S R HVVDPHQWRV QH HVVi LRV HVVH PRGR XPD X D HOtSWL D SRVVXL GL H VRV
SRQWRV DGD SRQWR HS HVHQWD XPD RR GHQDGD GH

VVLP i WDPEpP XP SRQWR RWXODGR 3 GHV LWR RPR XPD RR GHQDGD


SRGHQGR VH DGL LRQD RXW RV SRQWRV HP XPD (

R VH HP OR DOL DGRV GRLV SRQWRV TXH VH GHVHMH DGL LRQD W DoD VH XPD OLQ D RQGH VmR
XWLOL DGRV HVVHV SRQWRV H D SD WL GDt H DPLQD VH RQGH HVVD OLQ D VH LRQD D (

A forma grá ca para as curvas elípticas pode ser descrita como equações matemáticas,
de modo a trabalhar com números e equações em vez de guras. Dessa maneira,
SH PLWH TXH VHMDP HV LWRV S R DPDV DO R LWPRV TXH RQVL DP HDOL D R W DEDO R
Esses programas manipulam os números de forma a obter a cifragem criptográ ca e,
DVVLP QH HVVLWDP GH XPD PXOWLSOL DomR HV DOD TXH R HVSRQGH D XPD IXQomR GH
LD QL D

XDQGR VH GHVHMD HQ LD XPD PHQVD HP XWLOL DQGR R DO R LWPR ( R HPHWHQWH GD


mensagem utiliza a chave pública do destinatário, contendo informações su cientes a
m de gerar seu próprio par de chaves temporário.

RQVHTXHQWHPHQWH WDQWR GHVWLQDWi LR TXDQWR HPHWHQWH SRVVXL mR XP SD GH D HV


HOD LRQDGR RP D D H S EOL D H S L DGD 2 HPHWHQWH XVD D VXD D H S L DGD H D
D H S EOL D GR GHVWLQDWi LR SD D H D XP SRQWR VH HWR QD X D XWLOL DQGR GH
DO XPD IR PD HVVH SRQWR VH HWR RPR XPD D H GH VHVVmR DEHQGR TXH XP SRQWR
p XPD RR GHQDGD RV GRLV R HVSRQGHQWHV WH mR TXH GH LGL DQWH LSDGDPHQWH
TXDLV E WV D SD WL GHVVH Q PH R GH HP VH XWLOL DGRV RPR D H i XPD
combinação de chaves entre o remetente e o destinatário da mensagem a m de obter
XP SRQWR VH HWR

2 R H TXH SD D GH LSWD GH LI D D PHQVD HP R HPHWHQWH S H LVD i GD D H


GH VHVVmR REWLGD PHGLDQWH D RPELQDomR GD VXD D H S L DGD RP D D H S EOL D
WHPSR i LD GR HPHWHQWH HQ LDGD RP D PHQVD HP LSWR DIDGD

Segundo Burnett e Paine (2002), o algoritmo EC é um pouco semelhante ao algoritmo


XPD H TXH WDQWR XP TXDQWR R RXW R HDOL DP D RPELQDomR GD D H S EOL D
com a privada, de forma especial, a m de gerar um segredo compartilhado. Contudo, a
GLIH HQoD S LPR GLDO HVWi QD XWLOL DomR GD PDWHPiWL D VXEMD HQWH R TXH H SOL D R QRPH
OO SW F H X D HOtSWL D

( DPDO
2 SDG mR O DPDO, criado em 1984 pelo egípcio Taher ElGamal, corresponde a um
VLVWHPD GH HQ LSWDomR GH GDGRV RP D HV DVVLPpW L DV

HX S LQ tSLR GH VH X DQoD H IXQ LRQDPHQWR EDVHLD VH QD XWLOL DomR GH XP OR D LWPR


GLV HWR VRE H XPD X D HOtSWL D

HVVD IR PD R O DPDO VH GHVWD D DR XWLOL D D D LWPpWL D GH X DV HOtSWL DV HQTXDQWR D


segurança do RSA baseia-se na di culdade computacional de um problema matemático
WDO RPR D IDWR DomR GH Q PH RV LQWHL RV R TXH p EHP GLVWLQWR GR S REOHPD HP TXH
VH EDVHLD R O DPDO H VXDV D LDQWHV DV TXDLV D HP RPR LPRV VRE H XP OR D LWPR
GLV HWR
37 2
) QomR DVK

“A nalidade de uma função de Hash é produzir uma ‘Impressão Digital’ de um


arquivo, mensagem ou outro bloco de dados”

William Stallings (2007, p. 238).

R ORQ R GR WHPSR QD S iWL D SH HEHX VH TXH D XWLOL DomR QL D GH DO R LWPRV GH


D H S EOL D SD D DVVLQDWX DV GL LWDLV S LQ LSDOPHQWH TXDQGR VH GHVHMD D DVVLQD
PHQVD HQV EHP PDLR HV H D SRX R S iWL D H XVWRVD SR S HV LQGL HP GH i LRV
PLQXWRV RX DWp PHVPR GH i LDV R DV SD D WDLV PHQVD HQV SRGH HP VH LQWHL DPHQWH
HQ LSWDGDV RP D XWLOL DomR GDV D HV S L DGDV GRV XVXi LRV

D EXV D GH XPD VROXomR TXH LDELOL DVVH WDLV HQ LSWDo HV VX LX D IXQomR DVK
RMH DPSODPHQWH XWLOL DGD RPR RPSRQHQWH GH DVVLQDWX DV GL LWDLV GH LGR DRV
DO R LWPRV DVVLPpW L RV VH HP QR PDOPHQWH GH S R HVVDPHQWR EHP PDLV OHQWR GR
TXH RV VLPpW L RV

HVVHV DVRV HPS H D VH XPD IXQomR DVK TXH H D XP DOR SHTXHQR GH WDPDQ R
xo, derivado da mensagem de qualquer tamanho que se pretende assinar. A função
DVK oferece agilidade nas assinaturas digitais, além de integridade con ável,
RQIR PH GHV LWR D VH XL

IXQomR DVK R HVSRQGH D XPD IXQomR PDWHPiWL D TXH HGX RV GDGRV D XP


DOR PHQR SR pP HS HVHQWDWL R GH WRGD D PHQVD HP GD PHVPD IR PD TXH R Gt LWR
veri cador de uma conta-corrente está para o número da conta, ou como a impressão
GL LWDO HVWi SD D XP LQGL tGXR

DPEpP GHQRPLQDGD HVVD H HVW H D DVK FW R , Função de


Condensação ou Função de Espalhamento Unidirecional, a função DVK IXQ LRQD
RPR XPD LPS HVVmR GL LWDO GH XPD PHQVD HP H DQGR D SD WL GH XPD HQW DGD GH
tamanho variável, um valor xo pequeno, denominado G HVW RX DOR KDVK

(VVH DOR VH H SR WDQWR SD D D DQWL D LQWH LGDGH GR RQWH GR GD PHQVD HP TXH


HS HVHQWD SyV R DOR KDVK GH XPD PHQVD HP WH VLGR DO XODGR PHGLDQWH R HPS H R
GH XPD IXQomR KDVK , qualquer modi cação em seu conteúdo, mesmo em apenas um
E W GD PHQVD HP VH i GHWH WDGD SRLV XP QR R iO XOR GR DOR KDVK VRE H R RQWH GR
modi cado resultará em um valor KDVK EDVWDQWH GLVWLQWR

V IXQo HV GH DVK mais empregadas nos protocolos criptográ cos são:

H
O MD4 é o precursor do MD5, inventado por Ron Rivest. Após descobrir algumas
fraquezas no MD4, Rivest escreveu o MD5. O MD4 não é mais utilizado. O MD2 é
uma função de espalhamento unidirecional simpli cada e produz um KDVK de 128
E WV VH X DQoD GR p GHSHQGHQWH GH XPD SH PXWDomR DOHDWy LD GH E WHV mR p
H RPHQGi HO VXD XWLOL DomR SRLV HP H DO p PDLV OHQWR GR TXH DV RXW DV IXQo HV KDVK
LWDGDV H D HGLWD VH PHQRV VH X R

e XPD IXQomR GH HVSDO DPHQWR XQLGL H LRQDO LQ HQWDGD SR RQ L HVW GR , TXH


WDPEpP W DEDO D SD D D DWD HF W . A sigla MD signi ca HVVD H HVW
(VVH DO R LWPR S RGX XP DOR KDVK de 128 E WV SD D XPD PHQVD HP GH HQW DGD GH
tamanho arbitrário. Foi inicialmente proposto em 1991, após a descoberta de alguns
DWDTXHV GH LSWRDQiOLVH RQW D D IXQomR DVK prévia de Rivest: a MD4.

(VVH DO R LWPR IRL S RMHWDGR SD D VH iSLGR VLPSOHV VH X R H VHXV GHWDO HV VmR S EOL RV
e têm sido analisados pela comunidade de criptogra a. Descobriu-se uma fraqueza em
parte do MD5, mas, até hoje, não se afetou a segurança global do algoritmo.

(QW HWDQWR R IDWR GH S RGX L XPD DOR KDVK de somente 128 E WV DXVD S HR XSDomR
p S HIH t HO XPD IXQomR DVK TXH S RGX D XP DOR PDLR

6
O SHA-1 ( HF H DVK O R WKP O R LWPR DVK H X R R HVSRQGH D XPD IXQomR
GH HVSDO DPHQWR XQLGL H LRQDO TXH IXQ LRQD H DQGR XP DOR KDVK GH WDPDQ R GH
160 E WV D SD WL GH XP WDPDQ R D ELW i LR GH PHQVD HP

Seu funcionamento interno é semelhante ao observado no padrão MD4, de forma que


os estudiosos da Agência Aeroespacial dos Estados Unidos (NASA) basearam-se no
MD4 quando criaram e realizaram melhorias nesse padrão, sobretudo quanto aos seus
DVSH WRV GH VH X DQoD

As fragilidades percebidas no padrão MD5, evidenciadas após a criação do padrão


SHA-1, foram cobertas e, desde sua criação até os dias atuais, não foram identi cados

ataques bem-sucedidos de criptoanálise contra o SHA-1. Dessa forma, veri cou-se que,
DWp RMH PHVPR RV DWDTXHV GR WLSR IR oD E XWD WrP VLGR LQy XRV RQW D HVVHV SDG HV
GH LGR S LQ LSDOPHQWH DR VHX DOR KDVK ser de 160 E WV

Contudo, não se pode a rmar que, no futuro, alguém não consiga quebrar a segurança
proposta no padrão SHA-1, uma vez que as técnicas de criptoanálise têm crescido
EDVWDQWH QRV OWLPRV DQRV
37 2
7LSRV GH D DT HV

“Se conheces bem a ti mesmo, tanto quanto ao inimigo não temas a batalha; Já
se conheces a ti mesmo, mas não conheces o inimigo para cada vitória terá uma
derrota; agora se não conheces a si mesmo nem ao inimigo foges do campo de
batalha pois não terás a mínima chance.”

Sun Tzu – A Arte da Guerra.

Segundo Stallings (1998), os tipos de ataque sobre mensagens criptografadas são,


basicamente, cinco e, conforme Schneier (1996), entende-se que, em cada um desses
WLSRV GH DWDTXH R DWD DQWH RX LSWRDQDOLVWD WHP RQ H LPHQWR S p LR GR DO R LWPR
TXH IRL XWLOL DGR SD D LI D DGD XP GHOHV

DT H DR H R FRGLILFDGR
O criptoanalista tem textos codi cados de várias mensagens criptografadas pelo mesmo
DO R LWPR 2 W DEDO R GR LSWRDQDOLVWD p H XSH D R WH WR R L LQDO GR PDLR Q PH R
GH PHQVD HQV SRVVt HO RX PHO R DLQGD GHGX L D D H RX D HV XVDGDV QD
codi cação das mensagens. Recuperando a chave, o criptoanalista poderá, no futuro,
XVi OD SD D GH LSWD RXW DV PHQVD HQV (VVH WLSR GH DWDTXH p PDLV Ii LO GH VH GHIHQGH
SRLV R LSWRDQDOLVWD QmR GLVS H GH PXLWDV LQIR PDo HV SD D W DEDO D

DT H DR H R RUL LQDO FRQKHFLGR


2 LSWRDQDOLVWD QmR Vy WHP D HVVR DRV WH WRV LSWR DIDGRV GH i LDV PHQVD HQV
PDV WDPEpP DRV WH WRV R L LQDLV GHVVDV PHQVD HQV HVVH PpWRGR R W DEDO R GR
LSWRDQDOLVWD p GHGX L D D H RX D HV XVDGD V SD D LSWR DID DV PHQVD HQV
ou um algoritmo para decriptar novas mensagens codi cadas com a mesma chave.

DT H DR H R RUL LQDO HVFROKLGR


O criptoanalista, além de ter acesso a várias mensagens originais e codi cadas, pode
HV RO H R SD GH WH WRV R L LQDO H LSWR DIDGR (VVH WLSR GH DWDTXH p PDLV SRGH RVR
TXH XP DWDTXH DR WH WR R L LQDO RQ H LGR SR TXH R LSWRDQDOLVWD SRGH HV RO H EOR RV
GH WH WR R L LQDO SD D LSWR DID SRGHQGR RQVH XL PDLV LQIR PDo HV VRE H D D H
O trabalho do criptoanalista é deduzir a chave usada na codi cação das mensagens.

DT H DGDS D L R DR H R RUL LQDO HVFROKLGR


e XP DVR HVSH LDO GH DWDTXH DR WH WR R L LQDO HV RO LGR 2 LSWRDQDOLVWD SRGH
escolher não somente o texto original que está criptografado, mas pode modi car a
escolha baseada nos resultados de codi cações anteriores. Em um ataque ao texto
R L LQDO HV RO LGR R LSWRDQDOLVWD SRGH HVWD DSWR D HV RO H XP EOR R DQGH GH WH WR
R L LQDO SD D VH LSWR DIDGR HP XP DWDTXH DGDSWDWL R DR WH WR R L LQDO HV RO LGR
R LSWRDQDOLVWD SRGH HV RO H XP EOR R PHQR GH WH WR R L LQDO H HQWmR HV RO H RXW R
EDVHDGR QRV HVXOWDGRV GR S LPHL R

DT H DR H R FRGLILFDGR HVFROKLGR
2 LSWRDQDOLVWD SRGH HV RO H WH WRV LSWR DIDGRV GLIH HQWHV D VH HP GH LSWDGRV H
ter acesso ao texto original decodi cado. Esse ataque é mais aplicável aos sistemas de
chave pública. Um ataque ao texto codi cado escolhido também pode ser usado em
DO R LWPRV VLPpW L RV PDV GH LGR j VLPHW LD GHVVH VLVWHPD HTXL DOH DR DWDTXH D XP
WH WR R L LQDO HV RO LGR

Contudo, quando, em alguns casos, percebe-se que o algoritmo de criptogra a não é


RQ H LGR SHOR DWD DQWH H HVVH DVVLP PHVPR LQVLVWH HP XP DWDTXH WDO L XQVW Q LD p
GHQRPLQDGD GH IR oD E WD

DO PpWRGR D D WH L D VH SR VH SH HSWt HO j S R X D GR DWD DQWH HP GHV RE L R


texto original, por meio de tentativas com diversas chaves possíveis de codi cação.
DVR D IDL D GH DOR HV SRVVt HLV HVSDoR GH D H VHMD PXLWR H WHQVD WDO PpWRGR
QR PDOPHQWH WR QD VH LPS DWL i HO

Segundo Biham e Shamir (1993), os computadores estão se tornando cada vez mais
iSLGRV H ED DWRV GH LGR D HVVH D DQoR GD WH QROR LD DO R LWPRV RQVLGH DGRV VH X RV
no passado estão se tornando obsoletos. O comprimento das chaves dos codi cadores
GH EOR RV WHP DXPHQWDGR RQVLGH D HOPHQWH WR QDQGR RV DWDTXHV SR IR oD E XWD
LPS DWL i HLV RV OWLPRV DQRV RV PpWRGRV GH DWDTXH PDLV SRGH RVRV H S RPLVVR HV
VmR DV LSWRDQiOLVHV GLIH HQ LDLV H OLQHD HV

Conforme Stallings (2007), a segurança de sistemas criptográ cos está na di culdade


HP TXHE i ORV H R WHPSR H R GLQ HL R QH HVVi LRV SD D TXHE D XP DO R LWPR IR HP
PDLR HV TXH R DOR GD LQIR PDomR LSWR DIDGD HOH SRGH VH RQVLGH DGR VH X R

HVVD IR PD DO XQV DO R LWPRV Vy SRGHP VH TXHE DGRV HP XP SH tRGR GH WHPSR


VXSH LR j LGDGH GR XQL H VR H HP XP RPSXWDGR PDLR TXH WRGD D PDWp LD GR
XQL H VR (VVHV DO R LWPRV VmR WHR L DPHQWH TXHE i HLV PDV LQTXHE i HLV QD S iWL D
Um algoritmo inquebrável na prática é seguro.
66,1 7 5 , ,7 1, ( ,,,
( ( ,6 d 2

37 2
HUDGRUHV GH Q PHURV DOHD yULRV

[...] acredito que muitos conceitos da teoria da informação serão úteis em outros
campos [...] mas o estabelecimento de tais aplicações não é uma questão trivial
de mera tradução de palavras para um novo domínio, e, sim, o processo lento e
tedioso de formulação de hipóteses e veri cação experimental.

Shannon (1956).

HUDGRU GH Q PHURV DOHD yULRV

2V DO R LWPRV LI DGRV SR EOR RV W DEDO DP RPR R S yS LR QRPH LQGL D DSHQDV


HDOL DQGR D LI D HP EOR R D EOR R

XDQGR VH S HWHQGH LI D GDGRV GH GLPHQVmR LQIH LR D XP EOR R p QH HVVi LR S HSD D


XP EOR R TXH RQWHQ D RV GDGRV D HQ LD HDOL D XP SDGG H LI i OR

OWH QDWL DPHQWH SRGH VH RIXV D D PHQVD HP XVDQGR RPR VXEWH I LR D W DQVPLVVmR
GH XP VW HDP RX NH VW HDP LDGR D SD WL GH XP H DGR GH Q PH RV DOHDWy LRV

Uma outra aplicação dos geradores de números aleatórios é no modo conhecido como
WS W HHGEDFN (OFB), que transforma uma cifra de bloco em um gerador de números
SVHXGRDOHDWy LRV

Assim, o texto cifrado pode realimentar a cifra de bloco e esse processo é repetido a m
de construir um uxo de E WV DOHDWy LRV

O uxo de E WV SRGH VH WRWDOPHQWH GHWH PLQDGR SHOR DO R LWPR SHOD D H SR XP


HWR GH LQL LDOL DomR H SHOR Q PH R GH E WV TXH HDOLPHQWD D LI D HP DGD HWDSD

Tal uxo pode ser destinado a realizar uma operação “XOR” (exclusiva – quando uma
RSH DomR Oy L D HQW H SHOR PHQRV GRLV RSH DQGRV HVXOWD HP XP DOR Oy L R H GDGHL R
VRPHQWH VH XP GRV RSH DQGRV WL H XP DOR H GDGHL R RP R WH WR DLQGD OD R D
m de produzir o texto cifrado, de forma a transformar efetivamente a “cifra de bloco”
em uma “cifra de uxo”.

Uma outra abordagem conhecida como R DEOH HF W WDPEpP VH XWLOL D GHVVHV


H X VRV H D H D DOpP GHVVHV R RQ HLWR GH HGXomR GLVVH WD TXH D TXHE D GH
um esquema criptográ co é, normalmente, equivalente à resolução de um problema
de alto grau de di culdade e, portanto, ao criptoanalisá-lo, deve-se buscar a sua
HGXomR D XP RQMXQWR GH S REOHPDV PHQR HV TXH VH LDP LQGL LGXDOPHQWH GH PDLV
Ii LO HVROXomR

VVLQD UD GL L DO

A assinatura digital pode ser entendida como uma identi cação composta por
Q PH RV HPS H DGRV RPR XP PHLR HIHWL R QD S RWHomR GH LQIR PDo HV HVWHMDP
HODV D PD HQDGDV HP XP RPSXWDGR RX W DQVPLWLGDV SHOD HGH R VH XQGR DVR D
DVVLQDWX D GL LWDO EXV D D DQWL TXH GHWH PLQDGD PHQVD HP QmR VHMD DOWH DGD GX DQWH
VHX W DMHWR

A m de esclarecimento, o processo de assinatura digital lembra muito o processo


de criptogra a RSA, em que é utilizado esse algoritmo para realizar a criptogra a de
XP GR XPHQWR GH IR PD D WR Qi OR PDLV VH X R RQW D TXDOTXH WHQWDWL D GH OHLWX D
de terceiros. Assim, é fundamental que seja utilizada uma chave pública a m de
LSWR DID D PHQVD HP TXH SRGH i DSHQDV VH GH LSWR DIDGD RP R XVR GH XPD
D H S L DGD

D DVVLQDWX D GL LWDO HVVH S R HVVR p HDOL DGR GH IR PD RQW i LD RX VHMD RPR R


DO R LWPR IXQ LRQD WDQWR GH S L DGR DR S EOL R TXDQWR GH S EOL R DR S L DGR RV
GDGRV VmR LSWR DIDGRV XWLOL DQGR VH D D H S L DGD H DSHQDV D D H S EOL D SRGH
VH XWLOL DGD SD D GH LSWR DIi ORV (VVD Wp QL D QmR VH H RPR D DQWLD GH VH X DQoD
RQW D OHLWX D GRV GDGRV LSWR DIDGRV SRLV XWLOL DQGR VH XPD D H S EOL D SD D
GH LSWR DID TXDOTXH SHVVRD RP D SRVVH GHVVD D H SRGH i WH D HVVR DRV GDGRV
GH PDQHL D OH t HO

R HQWDQWR HVVD Wp QL D VH H SD D DVVH X D R RQWH GR GH XP GR XPHQWR SRLV VH


uma chave pública decriptografar um documento adequadamente, signi ca que esse
GR XPHQWR Vy SRGH WH VLGR LSWR DIDGR RP D D H S L DGD HTXL DOHQWH

Segundo Burnett e Paine (2002), a técnica convencionalmente denominada de


“assinatura digital” pela comunidade de criptogra a refere-se à encriptação por chave
S L DGD GH TXDOTXH GR XPHQWR GL LWDO WH WR PHQVD HP D X D

De acordo com Volpi (2001), a assinatura digital é efetivada mediante algoritmos de


DXWHQWL DomR SR PHLR GH XP S R HVVR Oy L R PDWHPiWL R DSOL DGR VRE H D PHQVD HP
D VH W DQVPLWLGD LDQGR DVVLP XPD GHWH PLQDGD H S HVVmR TXH VH i XWLOL DGD RPR
DVVLQDWX D

VVLP D PHQVD HP R L LQDO p D RPSDQ DGD GH XPD DVVLQDWX D GL LWDO EDVHDGD QD D H


S L DGD GR HPHWHQWH

Quando a mensagem chega a seu destino, a assinatura é veri cada, utilizando-se a chave
pública que pertence ao remetente. Con rmada a assinatura digital, a partir da veri cação,
SRGH VH WH D H WH D GD DXWHQWL LGDGH GD PHQVD HP H GR HPHWHQWH

Segundo Burnett e Paine (2002), as assinaturas digitais dependem de três características


S LPR GLDLV R IDWR GH D D H S L DGD VH VH X D GH DSHQDV R S RS LHWi LR WH D HVVR D VXD
D H S L DGD LQH LVWLQGR VXSRVLo HV Wp QL DV RP D H HomR GH TXH DV D HV GH H LDP
VH R HWDPHQWH S RWH LGDV GH D QL D PDQHL D GH S RGX L XPD DVVLQDWX D GL LWDO VH
XWLOL DQGR D D H S L DGD H DPLQDQGR SR XP SRQWR GH LVWD GD PDWHPiWL D SRGH VH
GHPRQVW D TXH XPD DVVLQDWX D p QL D

Conforme esses autores (BURNETT; PAINE, 2002), a maioria dos criptógrafos tem
LQIR PDGR TXH DLQGD QmR VH WHP RQ H LPHQWR GH WDO DWDTXH EHP VX HGLGR RQWHQGR QD
OLWH DWX D I DVHV RPR RPSXWD LRQDOPHQWH LQ Li HO SHVD GH DLQGD QmR WH S R DGR
RPSOHWDPHQWH D XQL LGDGH GH XPD DVVLQDWX D GL LWDO SHVTXLVDGR HV Mi DVWD DP LQ PH DV
horas tentando violar esse item, e não conseguiram realizá-lo. Pode-se, então, veri car que
H LVWH XPD XQL LGDGH QD DVVLQDWX D GL LWDO

Dessa forma, exempli camos o caminho que os dados tomam para se tornarem uma
assinatura digital e para serem veri cados. É possível que haja um ataque de um invasor,
WHQWDQGR LQL LD RP XP WH WR VLPSOHV HQ LSWi OR RP XPD D H TXH QmR VHMD D D H
S L DGD H GDGHL D H DLQGD S RGX L XP WH WR LI DGR R HWDPHQWH RX VH XP LQ DVR
tentar realizar uma outra operação no texto simples, sem utilizar a criptogra a normal
SRVVL HOPHQWH XWLOL DQGR D D H S EOL D RPR XP XLD DLQGD DVVLP SRGH i S RGX L
XP WH WR LI DGR R HWDPHQWH QmR TXHE D LD D D H

HVVHV GRLV OWLPRV H HPSORV DVR IRVVHP SODXVt HLV XPD DVVLQDWX D GL LWDO QmR VH LD
única e, assim, não seria possível a rmar que se constituiria de uma assinatura digital que
SXGHVVH VH DOLGDGD
37 2
3., H DSOLFDomR GD FULS R UDILD

“[...] uma empresa que codi ca todos os seus dados nos computadores mas não
tranca seus gabinetes de arquivo ou não tritura seu lixo [em papel] está aberta
ao ataque.”

Schneier (2001, p. 256).

3.,
O padrão PKI ( EO F H , I DVW FW H ,QI DHVW XWX D GH D H 3 EOL D p XP GRV
SDG HV WH QROy L RV TXH HVWDEHOH HP RV DOL H HV GD VH X DQoD QD HGH XQGLDO GH
computadores e é fundamental para o comércio eletrônico. Trata-se de uma combinação
GH VRIW D H, tecnologias de criptogra a e serviços que permitem que as empresas
protejam a segurança de suas comunicações e transações nas redes. O padrão PKI
integra certi cados digitais, criptogra a de chave pública e autoridades certi cadoras
Certi cation Authority HP XPD D TXLWHWX D HPS HVD LDO RPSOHWD GH VH X DQoD
de rede (PROJETO, 2003).

SOLFDo HV GD FULS R UDILD

Hoje são milhares de aplicações da criptogra a, sobretudo em nosso dia a dia, nas
W DQVDo HV EDQ i LDV W iIH R GH GDGRV HQW H OLHQWHV H EDQ RV DXWHQWL Do HV GH XVXi LR
HP HGHV H GL H VRV GLVSRVLWL RV H HTXLSDPHQWRV VH XL LWD VH mR DSHQDV DO XQV
GRV S LQ LSDLV

HU LILFDGR GL L DO

O certi cado digital de chave pública pode ser de nido como um documento
eletrônico, assinado digitalmente por uma terceira parte con ável (uma autoridade
de certi cação funcionando como um cartório eletrônico), que associa o nome (e
atributos) de uma pessoa ou instituição a uma chave criptográ ca pública. Isso
H LWD TXH XP LQW XVR SRVVD LQWH HSWD DV PHQVD HQV H HQ LD D HV S EOL DV
IDOVDV ID HQGR VH SDVVD SR XP RX DWp SR DPERV RV LQWH OR XWR HV H DXVDQGR XP
H GDGHL R HVW D R QD RPXQL DomR

31V
V W DO DWH HW R NV 3 V IR DP LDGDV LQL LDOPHQWH SD D TXH S RWR RORV
GLIH HQWHV GR ,3 SXGHVVHP W DIH D SHOD HGH GH ,3 RPR QmR H D D HLWi HO TXH DV
informações trafegassem sem codi cação pela Internet, a VPN passou a utilizar
conceitos de criptogra a para manter a con dencialidade dos dados.
37 2
, 3 UDVLO H OH LVODomR

“As normas são criadas para estabelecerem diretrizes e princípios para melhorar
a gestão de segurança nas empresas e organizações.”

Holanda (2006).

, 3 UDVLO

HGLGD 3 R LVy LD QR 2.200-2, de 24 de agosto de 2001, criou a ICP – Brasil, ou seja,


D ,QI DHVW XWX D GH D HV 3 EOL DV DVLOHL DV

RQIR PH LWD R D W R
GD DOXGLGD HGLGD 3 R LVy LD D HVW XWX D GD , 3 DVLO p
RQVWLWXtGD SR XPD DXWR LGDGH HVWR D GH SROtWL DV H SHOD DGHLD GH DXWR LGDGHV
certi cadoras, composta pelo seguinte:

» Autoridade Certi cadora Raiz (AC Raiz).

» Autoridades Certi cadoras – AC.

» XWR LGDGHV GH H LVW R

, 3 DVLO RQVWLWXL VH GH XP RQMXQWR GH Wp QL DV D TXLWHWX D R DQL DomR S iWL DV


H S R HGLPHQWRV TXH GH HP VH LPSOHPHQWDGRV SHODV R DQL Do HV R H QDPHQWDLV
H S L DGDV E DVLOHL DV TXH SRVVDP VXSR WD RQMXQWDPHQWH D LPSOHPHQWDomR H D
operação de um sistema de certi cação.

DO S H R DWL D DS HVHQWD RPR REMHWL R HVWDEHOH H RV IXQGDPHQWRV Wp QL RV H


metodológicos de um sistema de certi cação digital baseado em criptogra a de
chave pública, a m de tornar possível a validade jurídica, garantir a autenticidade, a
integridade e a validade jurídica de documentos em forma eletrônica, das aplicações
de suporte e das aplicações habilitadas que utilizem certi cados digitais, bem como a
realização de transações eletrônicas seguras.

OpP GLVVR D , 3 DVLO HQ RQW D VH H XODPHQWDGD SHODV HVROXo HV GR RPLWr


HVWR GD , 3 DVLO

H LVODomR
R TXH RQ H QH j /H LVODomR VRE H D , 3 DVLO H ,QI DHVW XWX D GH D HV 3 EOL DV
DVLOHL DV SRGH VH GHVWD D DV VH XLQWHV HIH rQ LDV

0 GLGD 3 R L y LD R
G G D R WR G

,QVWLWXLX D ,QI DHVW XWX D GH D HV 3 EOL DV DVLOHL DV , 3 DVLO RP R LQWXLWR


GH D DQWL D DXWHQWL LGDGH D LQWH LGDGH H D DOLGDGH MX tGL D GH GR XPHQWRV HP
forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem
certi cados digitais, bem como a realização de transações eletrônicas seguras.

HFUH RV
F WR R
G G R W E RG

OWH RX R H HWR QR 3.996, de 31 de outubro de 2001, que dispunha sobre a prestação


de serviços de Certi cação Digital no âmbito da Administração Pública Federal.

F WR G G PDLR G

HVL QD XP PHPE R SD D RPSR R RPLWr HVWR GD , 3 DVLO

F WR R
G G R W E RG

Dispõe sobre a prestação de serviços de Certi cação Digital no âmbito da Administração


Pública Federal.

F WR R
G G M RG

LVS H VRE H R RPLWr HVWR GD ,QI DHVW XWX D GH D HV 3 EOL DV DVLOHL DV R


, 3 DVLO H WDPEpP VRE H VXD H HWD LD ( H XWL D H VXD RPLVVmR p QL D
( H XWL D LQVWLWXLQGR RXW DV S R LGrQ LDV

F WR R
G G W PE R G

(VWDEHOH H QR PDV SD D D ,QI DHVW XWX D GH D HV 3 EOL DV GR 3RGH ( H XWL R


Federal, conhecido como: ICP – Gov, e fornece outras providências afetas à área.

F WR R
G G M RG

,QVWLWXL D 3ROtWL D GH H X DQoD GD ,QIR PDomR QRV y mRV H HQWLGDGHV GD GPLQLVW DomR
Pública Federal do Brasil.
3DUD QmR )LQDOL DU

Nesta disciplina conhecemos os conceitos dos Mecanismos de Criptogra a e da


Criptoanálise e veri camos o histórico da Criptogra a, ressaltando alguns pressupostos
EiVL RV

Ao estudarmos os Mecanismos de Criptogra a, analisamos características do modelo


VLPpW L R QR TXH RQ H QH DRV W rV S LQ LSDLV DO R LWPRV ( ( (

Vimos, ainda, os aspectos do modelo de criptogra a assimétrica, especi camente no


TXH VH HIH H DRV S LQ LSDLV DO R LWPRV HS HVHQWDGRV SR ( (/ DPDO

Em seguida, apresentamos a Função DVK H D VXD DSOL DELOLGDGH DOpP GH LWD RV


S LQ LSDLV WLSRV GH DWDTXHV

RQ OXtPRV R HVWXGR GLVVH WDQGR VRE HRVDVSH WRV GDV DVVLQDWX DV GL LWDLV DS HVHQWDQGR
a Legislação a respeito do tema, os geradores de números aleatórios, os certi cados PKI
e as aplicações da criptogra a, nalizando com o ICP – Brasil e aspectos da legislação
TXH H DP R WHPD

X HVVR
5HIHUrQFLDV

ATKINS, D.; HW DO , W W F LW : professional reference. New Rides Publishing:


QG
edition. 1997.

, ( , LII WLD F SWD D L RI W GDWD F SWLR


WD GD G. New York: Springer-Verlag, 1993.

BURNETT, Steve; PAINE, Stephe. Criptogra a e segurança: o guia o cial RSA. Rio
de Janeiro: Campus, 2002.

CHESWICK, W. R. L D D GL W W F LW . Addison-Wesley, 1994.

GARFINKEL, S.; SPAFFORD, G. &RPp FLR D oD D E LV RV


tecnologias e estratégias. Market Books Brasil, 1999.

, Um estudo descritivo de novos algoritmos de criptogra a


Instituto de Física e Matemática, Universidade Federal de Pelotas – RS, 2000.

KAHN, David. 7 FRG E DN the story of secret writing. Macmillian, 1967.

MATSUI, M. L D F SWD D L P W RG IR 6 &LS 3 R HHGLQ V


EUROCRYPT’93, published by Springer-Verlag, 1993.

NAKAMURA, E. T.; GEUS, P. L. 6 D oD G G P DPEL W FRRS DWL R


São Paulo: Berkeley, 2002.

PAGLIUSI, Paulo Sérgio. 0 FD L PR G D oD P L W PD G FR LR


São Paulo: Unicamp, 2001.

RUFINO, N. M. O. 6 D oD DFLR D Wp QL DV H IH DPHQWDV GH DWDTXH H GHIHVD


de Redes de Computadores. Novatec, 2002.

(,( X H SS L G F SWR DS S RWR ROV DO R LW PV DQG VRX H RGH LQ


C. 2. ed. John Wiley & Sons, 1996.

BBBBB 6 D oD FRP VH HGRV H PHQWL DV VRE H D S RWHomR QD LGD GL LWDO LR


de Janeiro: Campus, 2001.

2/ WmR GD D oD GD L IR PDomR XPD LVmR H H XWL D LR GH


Janeiro: Campus, 2003.
3, ( / D L W WRR D G W WDFWLF RI W P LW R W
In: Proceedings of the 12W QQXDO RPSXWH H X LW ,Q LGHQW DQGOLQ RQIH HQ H
Chicago, Illinois, USA: 2000.

//, : 6103 D G 6103 : the infrastructure for network management.


IEEE Communications: management of heterogeneous networks, v. 36, n. 3, 1998.

//, : & SWR DS D G W R N F LW S LQ LSOHV DQG S D WL H


ed., Prentice-Hall, 2003.

TKOTZ, Viktória. Criptogra a – VH HGRV HPEDODGRV SD D LD HP mR 3DXOR


Novatec, 2005.

VIDEIRA, Antônio. Criptogra a – síntese histórica. 5 L WD GD PDGD, n. 371, p.


10. Disponível em:<http.www.marinha.pt/extra/revista/>. Acesso em: 15 abr. 2006.

,/(/ Criptogra a. Escola de Informática, UCPEL – Universidade Católica


de Pelotas. Pelotas: 2003.

2/3, D ORQ L DW D GL LWD DVSH WRV Wp QL RV S iWL RV H OH DLV LR GH


Janeiro: Axcel Books do Brasil, 2001.

WEBER, R. F. Criptogra a contemporânea. UFRGS – Universidade Federal do


Rio Grande do Sul, Porto Alegre RS: 1995.

<http://www. ssh. /tech/crypto/>

<http:// www.rsasecurity.com/standards>

<http:// www.certicom.com/ecc>

<http://www.segurancadainformacao.com/>

<http://www.itsmf.com>

<http://ds.dial.pipex.com/george.barwood/ec_faq.htm>

Você também pode gostar