Escolar Documentos
Profissional Documentos
Cultura Documentos
da Informação
Mantendo as Senhas Seguras com
Função hash.
Sumário
Desenvolvimento do material Mantendo as Senhas Seguras com Função hash.
Rodrigo Costa dos Santos
Para Início de Conversa: .................................................................................. 3
Objetivo .......................................................................................................... 3
1ª Edição 1. Criptografia ...................................................................................................... 4
Copyright © 2022, Afya.
1.1 Criptografia Clássica .............................................................................. 4
Nenhuma parte deste material poderá ser reproduzida,
transmitida e gravada, por qualquer meio eletrônico, 1.2 Criptografia Moderna ........................................................................... 6
mecânico, por fotocópia e outros, sem a prévia
autorização, por escrito, da Afya. 2. Criptografia Simétrica .................................................................................. 6
2.1 Algoritmos de Criptografia Simétrica ............................................. 7
3. Criptografia Assimétrica .............................................................................. 8
3.1 Algoritmos de Criptografia Assimétrica .......................................... 8
4. Certificado Digital ......................................................................................... 10
Referências ......................................................................................................... 12
Para Início de Conversa: Objetivo
Desde a Antiguidade, o homem se preocupa em ocultar a informação ▪ Conhecer a história da criptografia clássica;
registrada em diversos formatos, impedindo que ela seja vista por ▪ Avaliar as principais técnicas/algoritmos de criptografia moderna;
terceiros. Ao conjunto de técnicas empregadas para cifrar a escrita, ▪ Caracterizar as criptografias simétrica e assimétrica;
tornando-a ininteligível para terceiros não autorizados a decifrá-
▪ Compreender o certificado digital e sua aplicação.
la, tornando-a legível somente para o destinatário, dá-se o nome de
criptografia. Neste capítulo, conheceremos um pouco da história da
criptografia clássica, com o uso do Atbash, Cifra de Políbio, Cifra de César,
Cifra de Vigenère e a máquina enigma. Em seguida, vamos nos aprofundar
na criptografia moderna, que teve sua forma alterada com o surgimento
da computação. Você será estimulado a conhecer as principais técnicas,
padrões e aplicações no mundo da informática. Dentro da criptografia
moderna, vamos entender a diferença entre a criptografia simétrica –
aquela que utiliza a mesma chave criptográfica – e a assimétrica – que
usa duas chaves diferentes, sendo uma para cifrar e outra para decifrar.
Por fim, vamos explorar o conceito de certificado digital e estudar a sua
aplicação.
Desde que o ser humano começou a registrar o seu conhecimento, Mais tarde, os gregos desenvolveram um quadro de cinco linhas por
surge a preocupação de tornar essa informação segura e não acessível a cinco colunas, em que era registrado o alfabeto e, depois, substituído por
terceiros. Povos antigos, como os egípcios, os romanos e os espartanos, um código numérico, indicando a posição nesta matriz.
já faziam uso de cifras criptográficas em suas trocas de mensagens. 1 2 3 4 5
1 A B C D E
▪ Atbash 2 F G H I J
3 L M N O P
O primeiro exemplo da criptografia documentado data de, 4 Q R S T U
aproximadamente, 1900 a.C., quando um escriba egípcio registrou 5 V X Z
um texto usando um conjunto diferente de hieróglifos (sinais da
Quadro 2: Quadro de Políbio. Fonte: Do autor.
▪ Cifra de Vigenère
A cifra de Vigenère é um método de criptografia que usa diferentes Quadro 3: Matriz alfabética utilizada na cifra de Vigenère.
cifras de César em série; é uma versão simplificada de substituição Fonte: Do autor.
3. Criptografia Assimétrica
Os algoritmos de criptografia assimétrica são aqueles que usam duas
chaves diferentes – uma para cifrar e outra para decifrar – também
conhecidas como par de chaves, sendo que uma é a chave privada e a
outra é a chave pública. No entanto, essas não são chaves quaisquer:
elas guardam uma relação matemática quando criadas e, por isso,
esse par de chaves somente funciona junto (STALLINGS, 2014). Sendo
assim, a criptografia assimétrica é considerada mais segura do que a
Figura 4: Esquema de troca de mensagem cifrada com criptografia assimétrica. Fonte: Do autor.
criptografia simétrica, pois, como as chaves são diferentes, o remetente e
o destinatário não precisam trocar as chaves em um canal seguro. Vamos
visualizar, na Figura 4, um esquema de troca de mensagem entre Ana, 3.1 Algoritmos de Criptografia Assimétrica
remetente da mensagem, e Bia, que é a destinatária, usando, dessa vez,
O principal algoritmo de criptografia assimétrica é o RSA, que leva
a criptografia assimétrica. Nesse caso, Ana e Bia não precisam trocar a
as iniciais dos nomes dos seus criadores, Rivest, Sharmir e Adleman.
Outro algoritmo é o Diffie-Hellman, usado para troca de chaves usando Como percebemos, o hash não chega a ser um algoritmo de criptografia,
meios inseguros, como a internet. Foi desenvolvido por Whitfield Diffie pois ele é uma via de mão única, ou seja, depois de gerado, não é
e Martin Hellman, em 1976. Esse protocolo permite que dois usuários possível, a partir de determinados valores, retornar à informação
original. Entretanto, ele pode ser útil para verificar a integridade de
troquem chaves secretas em um meio inseguro. Outros padrões que
um backup ou de um arquivo obtido da internet ou, até mesmo, para
também utilizam o conceito da criptografia assimétrica são DSA (Digital
saber se um fabricante é mesmo o indicado, entre outras utilidades. Os
Signature Algorithm), ECC (Elliptic Curve Cryptography) e ElGamal.
principais algoritmos de hash são: SHA-1, SHA-2 e MD5. O algoritmo
▪ Função Hash do MD5, por exemplo, gera sempre uma sequência de 32 caracteres
Também conhecida como “função de resumo”, o hash é um algoritmo hexadecimais, independentemente da entrada. Vamos observar os
que, quando aplicado sobre uma informação, independentemente do exemplos na tabela abaixo:
tamanho que ela tenha, gera um resultado único e de tamanho fixo
(STALLINGS, 2014). Dado de entrada Entrada Hash MD5 gerado
“” d41d8cd98f00b204e9800998ecf8427e
Atente-se para o fato de que o algoritmo de hash não é um algoritmo “MENSAGEM” 60fa698b02f778b8f28748f56ac49bc0
de criptografia, pois não permite cifrar uma mensagem e decifrá-
la posteriormente. O resultado não mantém todo o conteúdo da Arquivo.zip (3,4GB) 08a4415e9d594ff960030b921d42b91e
mensagem original. Esse algoritmo gera apenas uma saída de tamanho