Você está na página 1de 17

UNIVERSIDADE PAULISTA, UNIP

“AS TÉCNICAS CRIPTOGRÁFICAS


, CONCEITOS, USOS E APLICAÇÕES”

ALUNOS: João Octávio Vitorazzi e Felipe Piccinin


RA: G50EAC4 e G571681
CURSO: Ciências da Computação

São José do Rio Preto


17/11/2022
ÍNDICE
1. Objetivo do Trabalho
2. Introdução
3. Criptografia
3.1- Conceito de Criptografia
3.2- Como Funciona
3.3- Usos e Aplicações da Criptografia
3.4- Técnicas Criptográficas mais conhecidas e aplicas atualmente
4- Técnica Criptográfica Escolhida: Chave Assimétrica
4.1- Conceito
4.2- Estrutura
4.3- Fundamentos
4.4- Desvantagens
4.5- Melhorias Futuras
5. Discussão comparativa entre as técnicas
6. Dissertação sobre todos os elementos citados acima, assim como o efeito
desse trabalho na sua formação e discutir a interdisciplinaridade envolvida no
mesmo
7. Bibliografia
8. Fichas de Atividades Práticas Supervisionadas
OBJETIVO DO TRABALHO
Tem como função de mostrar a existência de diversas técnicas de criptografia e
também o quanto é importante a utilização dela, tanto por usuários individuais
quanto para grandes empresas.

Pois ela é essencial para efetuar a segurança dos dados e proteger as informações
enviadas pelo usuário para um servidor e como foi falado antes, existem várias
técnicas diferentes de criptografar, o que muda são as configurações e métodos mas
todas tem a mesma solução de proteger; Sendo assim o intuito desse trabalho e
fazer com que aprendemos a usar bem essas criptografias para aplica-las em
sistemas que faremos no futuro.

Imagine que você faça parte de uma grande corporação e sua função seja fazer a
segurança das informações que são compartilhadas na internet, através da
criptografia, ou seja, é necessário ter esse conhecimento para que possa estar
sempre preparado para este tipo de serviço ou então que você tenha que usar para
uso pessoal como por exemplo, proteger dados armazenados nas nuvens, proteger
arquivos de acesso indevido, proteger dados de navegação e entre outros.

Dessa forma concluímos que é extremamente importante aprender a usar


criptografia com esse trabalho, nos preparando para fazer a segurança das
informações, impedindo invasões e vazamentos de dados pessoais ou arquivos
importantes e privados e além disso tudo, estar realmente seguro enquanto navega
na internet.
INTRODUÇÃO
A criptografia está presente com a gente todo dia e muitas vezes não percebemos,
ela consiste em codificar e descodificar dados, ou seja, transformar todas as
informações em códigos deixando a leitura mais difícil para aqueles que não estão
autorizados a terem acesso a aquele conteúdo.

O termo ficar conhecido atualmente, a criptografia já estava presente na sociedade


há alguns anos, as primeiras mensagens criptografadas eram aquelas que as letras
eram trocadas por símbolos para codificar o texto, vários povos usavam essa técnica
antigamente. Já nos dias de hoje é mais evoluída e principalmente na computação,
se usa o sistema de chaves criptográficas que é um conjunto de bits baseado em
determinado algoritmo capaz de decodificar a informação e essa prática é dividida
em dois tipos de chaves, a simétrica que é considerada mais simples, onde o
remetente e o destinatário usam a mesma chave para codificar e descodificar a
informação e a assimétrica que se utiliza um par de chaves, a pública e a privada,
sendo um para codificar(publico) e o outro para descodificar(privado).

No cenário de hoje a criptografia está presente, em preenchimento de formulários


em sites financeiros, institucionais e do governo e até mesmo nas redes sociais,
Whatsapp, Telegram, Instagram e outras.

Vimos que a criptografia é um conjunto de técnicas para proteger uma informação


que é trocada num ambiente virtual, para que somente o emissor e o receptor
consigam entender, esse sistema reforça a segurança de uma mensagem
codificando seu conteúdo por meio de algoritmos matemáticos e é por isso que ela é
um dos meios mais seguros para proteger seus dados, uma vez que as informações
estão ocultas através de códigos. Dessa forma o remetente e o destinatário
precisam de chaves para decifrar os dados e terem acesso ao conteúdo e a única
forma de acessar a chave criptográfica é por meio de um dos computadores
utilizados na comunicação do emissor ou do receptor.

Precisamos dessa segurança, para que não ocorra nenhum tipo de invasão no
sistema de sua empresa e seja sabotados por alguém ou até mesmo ocorrer um
vazamento de dados dos seus funcionários e dados financeiros que ficam
comprometidos, por isso é necessário a criptografia para evitar esses tipos de
acontecimentos.

Existem diferentes tipos de criptografia entre eles o DES (Data Encryption Standard)
que é um dos modelos mais básicos, sido um dos primeiros a ser criados (pela IBM,
em 1977) e implementados. O IDEA (International Data Encryption Algorithm) criada
em 1991, essa é uma chave simétrica que opera em blocos de informações de 64
bits e utiliza chaves de 128 bits e sua estrutura é bastante semelhante à do DES;
SAFER (Secure and Faster Ecryption Routine) nesse modelo, a criptografia é feita
em blocos de 64 bits, o usuário poderá encontrá-la pelo nome de SAFER SK-64.Por
fim o AES (Advanced Encryption Standard) que é um dos algoritmos de criptografia
mais seguros da atualidade, utilizado até mesmo pelo Governo dos Estados Unidos.

A melhor escolha do tipo de criptografia deve ser feita de acordo com o nível de
sigilo dos dados do seu negócio. Empresas que trabalham com um grande número
de informações delicadas necessitam de proteções extras, essa escolha pode ser
intermediada, também, por profissionais especializados, que realizarão a avaliação
da atual conjuntura e das possíveis vulnerabilidades existentes, e encontrarão
formas de potencializar a segurança das informações da sua empresa. Descobrir o
melhor tipo de criptografia para a sua organização garante eficiência no processo,
minimiza os riscos de problemas e permite que as suas operações ocorram de forma
mais segura.

Criptografia

Conceito de Criptografia

Além de manter a segurança do usuário, a criptografia preserva a integridade do


site, a autenticação do usuário bem como a do remetente, do destinatário e da
atualidade da mensagem ou do acesso.
A criptografia é a utilização de cifras ou códigos para escrever algo sigiloso em
documentos e dados confidenciais por redes locais ou pela internet. Sua utilização é
tão antiga como a escrita.
Criptografia em segurança virtual é a conversão de dados de um formato legível em
um formato codificado. Os dados criptografados só podem ser lidos ou processados
depois de serem descriptografados.
A criptografia é um elemento fundamental da segurança de dados. É a forma mais
simples e mais importante de garantir que as informações do sistema de um
computador não sejam roubadas e lidas por alguém que deseja usá-las para fins
maliciosos.
Essas informações podem incluir de tudo, desde dados de pagamento até
informações pessoais.

Como funciona
Quando informações ou dados são compartilhados na Internet, passam por uma
série de dispositivos em rede espalhados pelo mundo, que fazem parte da Internet
pública. À medida que passam pela Internet pública, os dados correm o risco de
serem comprometidos ou roubados por hackers. Para evitar isso, os usuários podem
instalar um software ou hardware específico para garantir que os dados ou as
informações sejam transferidos com segurança.
A criptografia envolve a conversão de texto simples legível por humanos em texto
incompreensível, o que é conhecido como texto cifrado. O destinatário usa a chave
para descriptografar os dados, transformando-os de volta em texto simples legível.
Quanto mais complexa for a chave criptográfica, mais segura será a criptografia,
pois é menos provável que terceiros a descritografem por meio de ataques de força
bruta (ou seja, tentar números aleatórios até que a combinação correta seja
adivinhada).
A criptografia também é usada para proteger senhas. Os métodos de criptografia de
senha codificam a sua senha de forma que ela fique ilegível por hackers.

Usos e aplicações da Criptografia:


As empresas estão cada vez mais preocupadas com a segurança de suas
informações, pois milhões de dados são gerados a todo instante e os métodos para
armazenamento podem não ser tão seguros.
Nos últimos tempos tiveram muitos ataques com esse malware que rouba os dados
da empresa e os criptografa, logo após o malfeitor exige um certo valor para resgate,
literalmente há um sequestro dos dados.
Então se a criptografia é tão eficaz para essas pessoas mal intencionadas, imagine
se for utilizada em sua empresa de forma a proteger o patrimônio? Com certeza a
organização estará muito mais segura.
As principais aplicações da criptografia no mundo moderno:
Criptomoedas
Investimentos em moedas digitais estão em alta, então para garantir a segurança
das transações o processo de criptografia é utilizado para proteção das negociações
realizadas pela rede.
Uso pessoal e empresarial
Pode ser utilizada para proteção de dados empresariais ou pessoais que estejam
armazenados em computadores pessoais ou servidores.
Trocas de informações
Então se estiverem criptografados o atacante não conseguirá decifrar.
Áreas de segurança
Uma curiosidade sobre essa técnica é que pode ser determinada para criptografar
automaticamente áreas específicas dentro do computador do usuário.
Assinatura digital de documentos
Com o incentivo para o desenvolvimento sustentável, diminuição de custos e
praticidade no manuseio de documentos, muitas empresas preferem usar
documentos digitais, com isso a criptografia de dados pode ser utilizada para
garantir a autenticidade dos documentos.
Técnicas Criptográficas mais conhecidas/utilizadas atualmente:
Os dois métodos mais comuns são a criptografia simétrica e assimétrica:
-Simétricas
É a utilização de determinados algoritmos para decifrar e encriptar documentos com
segurança. Caso contrário, a chave deve ser enviada ao destinatário. Esse método é
mais rápido do que o método assimétrico.
Um esquema de encriptação simétrica depende de uma única chave compartilhada
entre dois ou mais usuários. A mesma chave é usada para encriptar e desencriptar o
chamado plaintext (texto simples, que representa a mensagem ou parte dos dados
que estão sendo codificados). O processo de encriptação consiste em executar
um plaintext (input) através de um algoritmo de encriptação chamado cipher, que por
sua vez gera um texto cifrado/codificado chamado de ciphertext (saída). 
O processo de desencriptação é basicamente a conversão do texto codificado de
volta para o formato de texto simples.
A segurança dos sistemas de encriptação simétrica é baseada na dificuldade de se
adivinhar, aleatoriamente, a chave correspondente do sistema. Quanto mais longa
for a chave de encriptação, mais difícil será para decifrá-la.
Dois dos esquemas de encriptação simétrica mais comuns atualmente são
baseados em ciphers de bloco e de fluxo. Cada bloco é encriptado usando a chave
correspondente e o algoritmo de encriptação.
-Assimétrica
Essencialmente, as chaves são apenas grandes números que foram emparelhados
um ao outro, mas não são idênticos, daí o termo assimétrico.
Assim, se você quer enviar um conteúdo para alguém, precisa usar apenas da
chave pública do seu destinatário. Quando ele recebe o material ele utiliza a chave
privada para decifrar a mensagem.
Esse sistema é simples, mas garante a privacidade na troca de conteúdo dos
usuários e torna todo esse processo de troca bastante confiável. Isso porque o
número de pessoas com acesso à chave privada é restrito.
Para garantir a efetividade da Criptografia Assimétrica, especialistas em segurança
utilizam um algoritmo chamado RSA. Ele usa a multiplicação de números primos em
grande escala para a geração de uma chave pública.
DES (Data Encryption Standard)
Esse é um dos modelos mais básicos, tendo sido um dos primeiros a ser criados
(pela IBM, em 1977) e implementados. Consequentemente, é um dos mais
difundidos mundialmente, pois fornece uma proteção básica de apenas cerca de 56
bits, oferecendo até 72 quatrilhões de combinações.
Esse método pode ser decifrado por meio de uma técnica chamada “força bruta”.
Nesse caso, um programa testa, constantemente, todas as possibilidades de chave,
de forma automatizada e por horas seguidas. Como é um sistema de proteção
básica, oferece uma segurança reduzida para o usuário.
IDEA (International Data Encryption Algorithm)
Criada em 1991, essa é uma chave simétrica que opera em blocos de informações
de 64 bits e utiliza chaves de 128 bits. Ela atua de forma diferenciada, fazendo uma
espécie de confusão para cifrar o texto, protegendo as informações e impedindo o
realinhamento para a sua leitura de forma correta. Sua estrutura é bastante
semelhante à do DES.
SAFER (Secure and Faster Ecryption Routine)
Nesse modelo, a criptografia é feita em blocos de 64 bits. Não raro, o usuário poderá
encontrá-la pelo nome de SAFER SK-64. Porém, é uma criptografia na qual muitos
especialistas encontraram diversas fragilidades, fazendo com que fossem
desenvolvidas novas opções mais complexas, como o SK-40 e o SK-128 bits.
AES (Advanced Encryption Standard)
É um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado até
mesmo pelo Governo dos Estados Unidos e, também, por diversas organizações de
segurança. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser
aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de
ser quebrada em ataques convencionais de cibercriminosos.

Técnica Criptográfica Escolhida: Criptografia Assimétrica


-CONCEITO
A criptografia assimétrica é uma das técnicas mais poderosas em computação e
parte fundamental da segurança de dados. Internet e digite redes da tecnologia
blockchain. Seu uso tem permitido altos níveis de segurança onde é necessário,
garantindo privacidade e até anonimato. 
A criptografia assimétrica anterior requer duas chaves para funcionar. Em primeiro
lugar, uma chave pública deve ser tornada pública para criptografar os dados. Em
segundo lugar, uma chave privada usada para descriptografar os dados. 
A chave pública e a chave privada não são a mesma coisa, mas estão
relacionadas. Depois disso, se o destinatário quiser descriptografar sua
mensagem, ele terá que fazer isso com sua chave privada. É necessário um
conhecimento maior do que a pessoa comum para fazer isso acontecer.
Algumas práticas recomendadas para criptografia assimétrica: Use chaves de 2048
bits ou mais, criar chaves fortes é a base da criptografia assimétrica. Uma boa
prática de criptografia seria usar vários métodos de criptografia em vez de apenas
um.

-ESTRUTURA
O sistema de criptografia assimétrica funciona da seguinte forma:O servidor e o
cliente geram as suas chaves públicas e privadas. O cliente criptografa seus dados
com a chave pública (do servidor), e envia para o servidor; O servidor descriptografa
os dados com a sua chave privada; O servidor criptografa o que será enviado para o
cliente com a chave pública do cliente, e envia para o cliente; O cliente consegue,
por fim, descriptografar o retorno do servidor, com sua chave privada.
-FUNDAMENTOS
A operação do sistema público de criptografia contém uma série de estágios bem
definidos. Cada um deles garante que o sistema funcione corretamente. Aqui vamos
explicar com detalhes suficientes cada um deles:
-Algoritmo e curva de criptografia
Cada algoritmo possui propriedades únicas. Essas propriedades estão relacionadas
à curva elíptica que o algoritmo usa para sua operação. Neste momento, as curvas
elípticas consideradas para criptografia assimétrica são numerosas. Há um pouco de
curvas registradas no total de pelo menos 22.
No entanto, nas redes blockchain de criptomonedas como Bitcoin A curva mais
utilizada é secp256k1.
-Geração de chaves
O próximo passo é a geração das chaves públicas e privadas. Para sua criação
segura, um gerador de números aleatórios muito seguro e uma piscina de
entropia. Isso garantirá a segurança da chave desde o início.
Depois que o gerador de números aleatórios fornece um número, ele é aplicado à
fórmula escolhida. Depois que nossa chave privada é gerada, o ciclo de geração de
chave pública começa. Dessa forma, a chave pública pode gerar conteúdo
criptografado que podemos resolver com nossa chave privada.
Quando esse processo de geração terminar, teremos nossas duas chaves prontas
para a próxima etapa de uso.
Propagação de confiança
O terceiro elemento na operação de sistemas de criptografia assimétrica é a
propagação segura de chaves. Isso busca criar espaços que garantam a segurança
dos canais de comunicação. Entre esses métodos, temos:
-Infraestrutura de chave pública ou PKI: Cada entidade está relacionada a um
nível de confiança e esse nível serve para garantir a autenticidade das chaves
públicas.
-Estabelecimento de uma rede de confiança: Este é o esquema de propagação
de chaves mais simples e mais pessoal existente. Estabelece que cada usuário
possui uma série de contatos com os quais compartilha sua chave pública de
maneira aberta ou privada. Esse esquema de propagação é amplamente usado por
sistemas como o PGP para enviar e-mails particulares e criptografados.
-Uso de criptografia baseada em identidade: Este é um sistema de propagação
simples que usa um sistema centralizado que gerencia nossas chaves. As chaves
geradas estão relacionadas à identidade real ou virtual que fornecemos ao sistema.
-Uso de criptografia baseada em certificado: Nesse modelo, o usuário possui
uma chave privada e uma pública. Isso é garantido usando criptografia baseada em
identidade para gerar um certificado que garante a validade dos dados.
-Usando criptografia sem certificados: A chave privada final depende da chave privada
parcial e de um número aleatório calculado pelo usuário.

Enviando e recebendo mensagens

Depois de termos propagado as chaves públicas com segurança, podemos começar


a usar o sistema para enviar e receber mensagens com segurança. Esse esquema
de envio e recebimento geralmente funciona da seguinte maneira:

- João gera uma mensagem que é criptografada usando a chave pública de Maria e
assinada com a chave privada de João.

-A mensagem viaja assinada e criptografada pelo canal de comunicação. Se o


esforço for interceptado, será inútil porque nenhuma informação pode ser lida nele.

-Quando a mensagem chegar ao destinatário, Maria usará sua chave privada para
descriptografá-la. Ao mesmo tempo, você pode usar a chave pública de João para
confirmar que a mensagem foi realmente enviada por ele.
-O processo é repetido para fazer a resposta correspondente.

Como você pode ver, esse processo de comunicação efetivamente resolve as


comunicações seguras em canais abertos. De fato, um sistema de criptografia
assimétrico bem construído tornaria tal coisa praticamente impossível. Tudo isso
para oferecer segurança máxima aos usuários.

-DESVANTAGENS (vulnerabilidades, falhas, etc.…)


Comparado ao sistema de criptografia simétrica, é computacionalmente mais caro.
O sistema de criptografia é suscetível a elementos além da programação do sistema
de criptografia. Por exemplo, um gerador de números aleatórios com defeito
comprometeria completamente o sistema de criptografia.
A complexidade dos algoritmos resulta em dificuldades na análise de sua operação
e segurança. Isso torna a detecção de falhas ou bugs mais complexa e difícil nesses
sistemas.
Alguns esquemas de propagação de confiança são centralizados. Este é um ponto
importante de falha que pode resultar em adulteração de certificado se a estrutura
estiver comprometida.
A criptografia assimétrica é mais lenta que a criptografia simétrica, devido às chaves
mais longas e a complexidade dos algoritmos de criptografia usados.
Devido ao fato de uma das chaves em uma infraestrutura de criptografia assimétrica
é público, a maioria das empresas deve implementar uma completa infraestrutura de
chave pública (PKI) para gerir adequadamente os certificados.
É importante lembrar que só porque você tem uma chave pública que você acha que
pertence ao seu amigo, não significa que ela realmente pertence ao seu amigo. A
validação de chave é um recurso da PKI que garante que o certificado ou chave que
você está usando realmente pertence à pessoa que diz que funciona e garante que
ainda é válido.
Melhorias futuras
Melhoria de segurança lançado com o Android 9 Pie, que é o sistema que permite
aos aplicativos acessar o uso de biometria, seja facial, com impressão digital ou íris.
Esses recursos foram melhorados no Android Q ao adicionar autenticação básica ou
explícita.
Para os dispositivos que não suportam a criptografia AES devido seu
processamento, será usado o sistema de segurança Adiantum, que o Google lançou
em fevereiro passado, e é baseado na criptografia ChaCha20, que é cinco vezes
mais rápida que a AES.
A autenticação explícita passa a ser o método padrão e será obrigatório para
transações mais sensíveis, como transferências bancárias.
Discussão comparativa entre esta técnica e outras conhecidas / utilizadas,
expondo de forma analítica as especificidades de cada uma e sua utilização
mais adequada.
Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem.
Nesse caso o segredo é compartilhado. Criptografia Assimétrica utiliza um par
de chaves: uma chave pública e outra privada que se relacionam por meio de um
algoritmo.Já a diferença da chave assimétrica para DES (Data Encryption Standard)
é que o DES é um dos mais difundidos mundialmente, pois fornece uma proteção
básica de apenas cerca de 56 bits, oferecendo até 72 quatrilhões de
combinações.Outra diferença que a chave assimétrica possui de outra técnica, seria
diferente do IDEA, pois ela atua de forma diferenciada, fazendo uma espécie de
confusão para cifrar o texto, protegendo as informações e impedindo o
realinhamento para a sua leitura de forma correta. A chave assimétrica possui várias
diferenças das técnicas de criptografia, outra técnica chama-se SAFER, a diferença
dele para a assimétrica é que a criptografia é feita em blocos de 64 bits, na qual
muitos especialistas encontraram diversas fragilidades nela. Por último, o AES
possui uma grande diferença da chave assimétrica pois é um dos algoritmos de
criptografia mais seguros da atualidade por ser utilizado pelo Governo dos Estados
Unidos, sua criptografia é feita em blocos de 128 bits, mas também pode ser
aplicado em chaves com 192 e 256 bits, fazendo com que essa chave seja
totalmente difícil de ser rompida por ataques convencionais de cibercriminosos.

Dissertação sobre todos os elementos citados acima, assim como o efeito


desse trabalho na sua formação e discutir a interdisciplinaridade envolvida no
mesmo:
A criptografia é muito usada atualmente para segurança de nossos dados e
informações. E muito disso é aplicado em quase todos os programas de sistemas do
mundo online, está presente em redes sociais famosas como Telegram, Whtasapp,
Instagram entre outras. E percebemos que não é uma segurança qualquer para
nós(usuários), vai muito além que imaginamos.
A criptografia para obter a autenticidade de dados possui muitas técnicas para ser
aplicadas em sistemas que possui um patamar elevado, como o do governo do
Estados Unidos, onde a técnica de criptografia usada é o AES (Advanced Encryption
Standard), uma das mais seguras da atualidade, feita em blocos de 128 bits, ou
seja, uma chave extremamente difícil de ser quebrada por hackers ou ataques
cibernéticos.
Claro que a criptografia não possui apenas uma técnicas, existem várias: A primeira
seria a chave simétrica utilizada em determinados algoritmos para decifrar códigos e
encriptar documentos com segurança, a segurança dos sistemas de encriptação
simétrica é baseada na dificuldade de se adivinhar aleatoriamente a chave
correspondente do sistema. Essa técnica possui uma oposta que seria a chave
assimétrica, no caso seria chaves que são apenas grandes números que foram
aparelhados um ao outro, mas não são idênticos. O sistema assimétrico é simples
mas garante a privacidade na troca de informações ou conteúdo dos usuários e orna
todo esse processo de troca bastante confiável; Outra técnica, chama –se DES(Data
Encryption Standard), um dos modelos mais básicos, consequentemente um dos
mais difundidos no mundo, pois fornece uma proteção básica de apenas de 56 bits,
ou seja oferece uma segurança reduzida pela usuário podendo ser decifrado por
meio da “força bruta”; Outra técnica simétrica, é a IDEA(International Data
Encryption Algorithm), ela atua de forma diferenciada usando uma espécie de
confusão para cifrar o texto, protegendo as informações do usuário e impede o
realinhamento para a sua leitura de forma correta, sua estrutura é semelhante ao do
DES; Criptografia feita em blocos de 64 bits, possui um nome, que é SAFER(Secure
and Faster Encryption Routine), criptografia que possui muitas fragilidades
analisadas por vários especialistas, tato é que foram feitas “atualizações”, fazendo
com ficasse mais complexo.
Dessas técnicas, uma devemos escolher para colocar em um possível programa ou
sistema, foi escolhida a chave assimétrica, pois é uma das técnicas mais poderosas
em computação e em segurança de dados. Tem uma estrutura certamente no “ponto
certo” onde o servidor e o cliente possui uma relação “saudável”, contém uma
fundamentação com estágios bem definidos, como: Geração de chaves, propagação
de confiança, infraestrutura de chave pública, entre outros. Claro que tem seus prós
e contras, as vantagens são ótimas pela segurança em sí, já seus contras é que é
mais computacionalmente caro, é mais lenta que as demais técnicas por possuir
chaves mais longas e complexas.
O mundo tanto real quanto virtual está sempre em constante evolução, claro que a
criptografia não ficará para trás. Para os dispositivos que não suportam a criptografia
AES devido seu processamento, será usado o sistema de segurança Adiantum, que
o Google lançou em fevereiro passado, e é baseado na criptografia ChaCha20, que
é cinco vezes mais rápida que a AES, onde essas técnicas novas são menos
usadas ainda pelo mundo virtual. Outra melhoria de segurança seria os sistemas
permitirem aos aplicativos acessar o uso de biometria, seja facial, com impressão
digital ou íris.
A autenticação explícita passa a ser o método padrão e será obrigatório para
transações mais sensíveis, como transferências bancárias, onde já vem sendo
utilizado aos poucos pelos usuários e sistemas.
Para a nossa formação como cientista da computação, foi muito bom saber dessa
segurança virtual que é a criptografia, podemos ver que para se ter um site ou
programa seguro precisa saber muito tecnicamente, sobre como usar técnicas de
criptografia, o que elas poderão aplicar em sites, ou seja, fará com que tenhamos
uma boa relação com o nosso usuário pois saberemos cuidar dele virtualmente,
sobre a proteção e autenticidade dos dados dele. E para obter o conhecimento
necessário percebe-se que há muita interdisciplinaridade envolvida nesse esquema,
como programação, lógica, foi muito importante ter essa experiência para que
aprimorarmos mais nossas habilidades computacionais. O efeito disso nas nossas
mente foi muito grande, pois agora podemos ser também “seguranças virtuais”.

Bibliografia

https://santandernegocioseempresas.com.br  
https://coinext.com.br/blog/o-que-e-criptografia
https://www.coinbase.com/pt/learn/crypto-basics/what-is-cryptography
https://igree.co/criptografia/
https://cryptoid.com.br/criptografia-identificacao-digital-id-biometria/tipos-de-
criptografia-conheca-os-10-mais-usados-e-como-funciona-cada-um/

Você também pode gostar