Você está na página 1de 72

Visão geral sobre Segurança da Informação e

CIDAL
O objetivo deste tópico é abordarmos a importância da informação para as organizações, explicar o conceito
de Segurança da Informação e suas principais características e pilares.

NESTE TÓPICO
Pilares da Segurança da Informação
RESUMO
Referências
NESTE TÓPICO

Pilares da Segurança da Informação


RESUMO
Referências
Marcar
tópico

Antes dos computadores passarem a fazer parte dos negócios corporativos, tornando as empresas dependentes
dos seus sistemas computacionais, todas informações que a empresa utilizava eram arquivadas em papel, de
forma manuscrita ou datilografada (você chegou a conhecer uma máquina de escrever?) e consequentemente
a preocupação e cuidado com estas informações delegavam menos esforços que atualmente, sendo que para
protege-las era necessário apenas um armário com chave ou cadeado.
Máquina de escrever

Atualmente quase todas empresas de pequeno a grande porte fazem uso de dispositivos tecnológicos, sejam
eles, microcomputadores, notebooks, smartphones, entre outros, consequentemente as informações passaram
a ser encontradas em maior parte, no meio digital. Neste cenário, como fazer para proteger as informações,
sendo que o simples armário com chave ou cadeado não são possíveis utilizar?

Proteção dos dados digitais

Antes de respondermos a esta pergunta, vamos entender o motivo pelo qual é importante proteger a
informação.
A informação desde o início da vida é importante para todas as espécies, em especial à espécie humana, pois
se torna fundamental para a sobrevivência. Foi por intermédio da informação que o fogo, por exemplo, pôde
ser descoberto. Informação é um conjunto de dados processados, tornando possível sua compreensão e
interpretação (FONTES, 2012).
Nas empresas a informação é considerada o ativo mais importante, pois a informação auxilia no processo de
tomada de decisão. Com informação de qualidade a empresa consegue ter diferencial no mercado, vantagem
competitiva lançando um produto na frente do seu concorrente.
Segundo Sêmola (2003), segredos de negócio, análise de mercado e dos seus concorrentes, dados históricos e
pesquisas, são informações fundamentais e de grande importância no diferencial competitivo.
Se uma empresa perder todas as informações que estão no seu servidor ela pode ir à falência.
Exatamente por ser o ativo mais importante de uma empresa é que se faz necessário proteger a informação. A
informação deve ser bem preservada, gerenciada e protegida.
Todo ativo possui vulnerabilidades, que podem ser exploradas por ameaças, ocasionando um risco e se esta
ameaça for concretizada pode gerar um impacto.
Vulnerabilidades: são falhas, brechas de segurança, fraquezas presentes em todos os ativos. Porém o fator
humano é o que possui mais vulnerabilidades.
Ameaças: É um evento ou uma atitude indesejável que pode explorar as vulnerabilidades dos ativos,
causando danos.
Riscos: Probabilidade de uma ameaça explorar a vulnerabilidade e consequentemente causar impacto para
organização.
ATIVO
Tudo aquilo que tem valor para alguém ou para a empresa.

Tipos de ativos da empresa.


Atualmente as informações podem ser encontradas em diferentes formas, como impressa, escrita, em Pen
Drive, HD externo, notebook, email, celulares, forma verbal e é preciso zelar pela segurança destas
informações independentemente do meio em que se encontram.

Informação em diversos dispositivos.

Mas o que pode acontecer de mal com as informações de uma empresa?


Vamos imaginar o seguinte cenário: dois funcionários saíram para almoçar e foram ao shopping. Não
retiraram do pescoço o crachá da empresa e entraram no elevador do shopping e começaram a conversar
sobre um contrato milionário que estão fechando com um cliente. Almoçam normalmente e retornam ao
trabalho. No dia seguinte recebem a resposta do cliente que pela manhã foram procurados por uma outra
empresa concorrente que ofereceu o mesmo serviço, porém por um preço mais baixo e acabaram fechando o
contrato com o concorrente.
O que pode ter acontecido neste cenário? Apenas uma infeliz coincidência? Não exatamente. No momento
em que saíram da empresa, cometeram o primeiro erro, que foi não retirar do pescoço o crachá de
identificação da empresa. Em seguida cometeram a segunda falha, entrando no elevador e mesmo percebendo
a presença de pessoas desconhecidas, abordarem assuntos confidenciais da empresa em que trabalham. A
terceira pessoa que estava no elevador trabalhava exatamente na concorrente e se apressou a oferecer o
mesmo serviço, mas com baixo custo.
Neste cenário houve uma falha na segurança da informação. Ocorreu uma quebra em um dos pilares da
segurança da informação.
Horário de almoço é um dos maiores perigos para vazamento de informações.

Notebooks

Pilares da Segurança da Informação


Os pilares da Segurança da Informação são conhecidos pela sigla CID ou ainda CIDAL.
Confidencialidade: Toda informação precisa ser protegida de acordo com o grau de sigilo de seu conteúdo.
A confidencialidade visa garantir que somente quem tem autorização poderá ter acesso a informação.
Integridade: Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu
proprietário. A integridade visa garantir que a informação não sofra alteração, modificação ou exclusão sem
autorização. Deve manter a informação no seu estado íntegro. Sem alterações indevidas, seja por acidente ou
proposital.
Disponibilidade: Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível
aos seus usuários no momento em que precisarem. Garantir que a informação esteja disponível para quem
tem autorização de acessá-la.
Autenticidade: Autenticidade está diretamente ligada à origem da informação. Visa garantir que a
informação veio da fonte anunciada e não sofreu alteração ao longo de sua transmissão. Garante que o
remetente da mensagem não esteja se passando por terceiros.
Legalidade: Garante que as informações foram produzidas respeitando a legislação vigente.
DIFERENÇA ENTRE DADO X INFORMAÇÃO.
DADOS são medidas ou valores que podem ser expressos em números, textos, imagens concretas ou imagens
abstratas. Os dados isoladamente podem não apresentar significado algum ou não transmitir mensagem
alguma.
INFORMAÇÃO é a organização dos dados de forma que apresentem valor e entendimento. Dados tratados
tornam-se informações que podem auxiliar na tomada de decisões ou afirmações.
O objetivo da Segurança da Informação é proteger a informação de variados tipos de ameaças e desta forma
diminuir os riscos existentes ao negócio.
RESUMO
Após a popularização dos computadores nas empresas e a internet, a informação passou a ser o ativo mais
importante das empresas, pois serve de apoio à tomada de decisão e devido a sua grande importância se faz
necessário protegê-las.
Hoje as informações são encontradas em diversos dispositivos, como por exemplo, notebook, smartphone e
dos meios digitais como e-mail.
A segurança da informação se firma em 5 pilares, conhecido pela sigla CIDAL de confidencialidade,
integridade, disponibilidade, autenticidade e legalidade. Qualquer falha em algum destes pilares, podemos
dizer que houve uma quebra na segurança da informação.

Introdução à Criptografia
Neste tópico veremos os principais conceitos sobre criptografia. O que é e sua funcionalidade e objetivo.

NESTE TÓPICO
Criptografia
Termos utilizados em criptografia
Resumo
Referências
NESTE TÓPICO
Criptografia
Termos utilizados em criptografia
Resumo
Referências
Marcar
tópico

Pessoas físicas sempre têm algo a ser mantido em sigilo. Se alguém disser que não tem nada a esconder, não
tem nenhum segredo, pergunte a ela se você pode ver o seu cartão de crédito e anotar os números que tem
atrás, incluindo os dígitos de segurança. Ou ainda, peça a ela o número da sua senha bancária ou de uma de
suas redes sociais. Neste momento, é quase certo que ela se lembrará que sim, todos temos algo a manter em
sigilo, ou por privacidade ou motivo de proteção.

Processo de autenticação usando senha pessoal.

Assim como pessoas, as empresas também possuem informações que devem ser mantidas em segredo, como
por exemplo, informações estratégicas da empresa, informações sobre um produto que está em
desenvolvimento e em breve será lançado ou um fechamento de contrato (BURNETT E PAINE, 2002).
Diferentemente das informações pessoais, as informações da empresa muitas vezes existem várias pessoas
que têm acesso a elas, e é aí que mora o perigo. Sabemos que o ativo mais importante para uma empresa é a
informação, e em contrapartida, o ativo mais vulnerável, mais cheio de falhas é o ativo humano, que pode ser
compreendido por funcionários, terceiros, parceiros, ou qualquer pessoa que possa ter acesso às informações
de forma perigosa, colocando assim em risco a segurança da informação.
Existem muitos casos de espionagem industrial, no qual pessoas não autorizadas coletam informações
privilegiadas da empresa com o intuito de prejudicar a empresa, passando esta informação para um
concorrente por exemplo.

Caso de espionagem industrial em uma indústria automobilística.

Criptografia
Após a popularização dos equipamentos de processamento de dados dentro das empresas, tornou-se
necessário aprimorar a segurança da informação, que é considerada o ativo mais importante da empresa. A
preocupação com a segurança da informação vai além da segurança física, mas envolve aspectos como a
segurança das informações que trafegam pela rede da empresa, e-mails trocados e vazamento de informações
confidenciais.
Uma das ferramentas mais importantes para a proteção da informação é a criptografia e o foco da nossa
disciplina de Criptografia é a segurança de inter-rede, conhecida por segurança de rede. A segurança inter-
rede tem por objetivo fazer uso de medidas para dificultar, impedir, detectar e corrigir violações de segurança
que envolvam a transmissão de informação (STALLINGS, 2008).
A Criptografia é um método importante para realizar a segurança da informação em meio digital. Mas você
sabe o que é criptografia?
Criptografia de dados

A palavra criptografia vem do grego e significa “escrita escondida” e é a aplicação de técnicas para
comunicação e armazenamento seguro de dados em sistemas computacionais ou não. Fazer uma mensagem
ser de conhecimento apenas do emissor e receptor, sem que pessoas não autorizadas conseguissem lê-la é
utilizada há muitos anos, principalmente durante uma guerra, no qual um país não queria que o adversário
tivesse acesso às suas mensagens enviadas. Se vocês assistirem ao filme “O jogo da imitação”, que conta
sobre a máquina construída por Alan Turing, ficará claro o uso da criptografia para decifrar as mensagens do
inimigo durante a segunda guerra mundial.
Criptografia é transformar uma mensagem legível em uma mensagem que não é possível sua leitura caso não
conheça a chave criptográfica. É transformar uma informação de sua forma original para outra em que não é
possível sua identificação usando uma chave e um algoritmo criptográfico.

Criptografia

Termos utilizados em criptografia


Quando estudamos criptografia, precisamos conhecer alguns termos muito utilizados. São eles:
Texto plano ou texto puro: é o dado não cifrado, não encriptado, texto legível.
Texto cifrado: é o dado cifrado, criptografado, texto ilegível.
Algoritmo criptográfico ou cifra: Método matemático utilizado para encriptar/desencriptar dados com o uso
das chaves de criptografia.
Chaves criptográficas: é um conjunto de bit’s baseado em um algoritmo matemático capaz de codificar e de
decodificar os dados. O receptor da mensagem cifrada precisa utilizar esta chave para conseguir tornar a
mensagem legível. Caso utilize outra chave o texto permarecerá cifrado.
Encriptação: é o ato de tornar um dado plano em dado cifrado fazendo uso da chave criptográfica.
Desencriptação: é o ato de tornar um dado cifrado em dado legível fazendo uso da chave criptográfica.
Criptoanálise: Trata-se do processo de tornar um dado cifrado em dado legível sem utilizar a chave
criptográfica, ou seja, é quando se quebra a criptografia com o intuito de ter acesso ao conteúdo de uma
mensagem sem possuir o acesso à chave criptográfica.
Burnett e Paine (2002) apontam que a criptografia é apenas uma das muitas ferramentas que podem assegurar
a segurança dos dados e não a única.

Termos utilizados em criptografia.

Resumo
Neste tópico vocês puderam entender a importância de manter a informação corporativa ou pessoal segura
contra pessoas não autorizadas e vimos que a criptografia é uma importante ferramenta para realizar a
segurança da informação. A criptografia não é uma técnica recente, sendo utilizada antes mesmo da segunda
guerra mundial, porém ainda hoje é uma das técnicas mais seguras contra o acesso indevido à informação.
Conhecemos alguns conceitos bases sobre criptografia como texto plano, texto cifrado, cifra, entre outros.
A criptografia protege a privacidade no mundo eletrônico e digital.
Tipos de Criptografia
Veremos neste tópico um pouco sobre esteganografia e seu conceito e quais são os principais tipos de
criptografia utilizados.

NESTE TÓPICO
Esteganografia
Chave Simétrica
Chave Assimétrica
Resumo
Referências
NESTE TÓPICO

Esteganografia
Chave Simétrica
Chave Assimétrica
Resumo
Referências
Marcar
tópico

Esteganografia
Nome complicado, não acha? Mas esteganografia é apenas o ato de ocultar uma informação em outra, assim,
apenas quem conhecer o método que está sendo utilizado conseguirá ter acesso a informação ocultada.
ESTEGANOGRAFIA X CRIPTOGRAFIA
Na esteganografia o objetivo é ocultar a existência de uma mensagem, oferecendo-lhe sigilo, enquanto na
criptografia o objetivo é ocultar o significado de uma mensagem oferecendo-lhe privacidade.

É muito comum utilizarem as duas técnicas em conjunto, o que aumenta ainda mais a segurança.

Tkotz (2005) cita um clássico exemplo de esteganografia ocorrido ao redor de 1850, no qual cobrava-se um
valor para enviar carta de acordo com a distância do remetente e destinatário, porém para a postagem de
jornais não era cobrado nenhuma taxa. Então os ingleses, pensando em burlar as taxas, usaram o método de
Enéas, o Tático e usando uma agulha fina faziam perfurações sobre as letras dos textos dos jornais, indicando
assim a sequência das letras da mensagem que queriam enviar. Existe outro caso também muito conhecido
que é o cartão de boas vindas entregue ao coronel Harold Shaw, chefe da divisão de operações táticas da
divisão de censura do governo norte-americano. No cartão, com uma imagem desenhada à mão, existiam
imagens de código Morse em meio ao desenho.
Atualmente, com a era digital, a esteganografia utiliza imagens em formato digital para ocultar as mensagens
e transmitir informações.
Código Morse

Agora que você já sabe o que é esteganografia e a diferença entre ela e a criptografia, voltemos para o nosso
tema da disciplina que é a criptografia.
Vamos relembrar alguns termos utilizados no mundo da criptografia?
Texto plano ou texto puro: é o dado não cifrado, não encriptado, texto legível, também conhecido por texto
simples ou texto claro.
Texto cifrado: é o dado cifrado, criptografado, texto ilegível.
Algoritmo criptográfico ou cifra: Método matemático, muitas vezes complexo, ou manipulação de bits,
utilizado para encriptar/decriptar dados com o uso das chaves de criptografia.
Existem vários algoritmos de criptografia e cada um conta com uma lista particular de comandos (BURNETT
E PAINE, 2002).
Chaves criptográficas: é um conjunto de bit’s baseado em um algoritmo matemático capaz de codificar e de
decodificar os dados. O receptor da mensagem cifrada precisa utilizar esta chave para conseguir tornar a
mensagem legível. Caso utilize outra chave o texto permanecerá cifrado. Segundo Burnett e Paine (2002), no
caso da criptografia computadorizada, a chave sempre é um número ou um conjunto de números. Os autores
ainda fazem uma analogia comparando a chave de uma fechadura de sua casa com a chave criptográfica
utilizada para proteger seus arquivos, pois somente com o uso da chave é possível encriptar ou decriptar uma
mensagem.
Encriptação: é o ato de tornar um dado plano em dado cifrado fazendo uso da chave criptográfica, também
conhecido por codificar, criptografar e cifrar.
Decriptação: é o ato de tornar um dado cifrado em dado legível fazendo uso da chave criptográfica, também
conhecido por decodificar, decriptografar e decifar.
Criptoanálise: Trata-se do processo de tornar um dado cifrado em dado legível sem utilizar a chave
criptográfica, ou seja, é quando se quebra a criptografia com o intuito de ter acesso ao conteúdo de uma
mensagem sem possuir o acesso à chave criptográfica. Este termo também é conhecido por análise
criptográfica.

Criptografia

Além destes termos citados, quando falamos da questão de segurança da informação com criptografia temos
outros termos como invasores, criptoanalista e criptógrafo.
Invasores são as pessoas, indivíduos pelo qual precisamos proteger os ativos digitais, sejam eles pessoais ou
corporativos. Os invasores têm o objetivo de causar algum dano, como por exemplo, roubar as informações
que não lhe pertencem, se passar por outras pessoas e derrubar sites (Burnett e Paine, 2002).
Criptoanalista é o profissional responsável por procurar as fraquezas, vulnerabilidades existentes nos
algoritmos, afinal nenhum algoritmo é incapaz de ser quebrados. Claro que uns são muito mais difíceis que
outros.
E por fim temos o criptógrafo que é o profissional que desenvolve sistemas de criptografia.

Cracker

LEMBRE-SE:
Criptógrafo desenvolve sistemas de criptografia.

Criptoanalista procura por fraquezas existentes nos sistemas desenvolvidos pelo criptógrafo.

Temos dois tipos de chaves que são utilizadas para criptografar mensagens: a chave simétrica e chave
assimétrica.
Chave Simétrica
Chave simétrica é quando a mesma chave é utilizada pelo emissor da mensagem e pelo receptor da
mensagem, isto é, tanto no processo de encriptação e decriptação é utilizada a mesma chave.
Chave simétrica.

Como vocês puderam ver na imagem, a cifra simétrica utiliza apenas uma única chave para transformar o
texto legível em texto cifrado e texto cifrado em texto legível.
Chave Assimétrica
Chave assimétrica trabalha com duas chaves distintas para o processo de encriptação e decriptação. Estas
chaves são chamadas chave privada e chave pública. Quando uma pessoa vai enviar uma mensagem e quer
que esta mensagem seja enviada criptografada, a pessoa (remetente) possui uma chave privada, que é secreta
e cria uma chave pública que será enviada ao remetendo para conseguir decriptar a mensagem.

Chave assimétrica.

A imagem ilustrou o funcionamento da chave assimétrica. São utilizadas duas chaves, uma para encriptar o
texto e torná-lo ilegível. Esta é a chave privada e não deve ser divulgada. E a chave pública é utilizada no
momento de decriptar o texto e transformá-lo em texto legível novamente.
Resumo
A esteganografia é utilizada há muitos anos, mesmo antes de existirem os computadores e com o avanço
digital ela continua a ser utilizada de forma mais avançada e aprimorada. Esteganografia é o ato de ocultar
uma informação dentro de outra, muitas vezes fazendo uso de imagens e difere da criptografia no sentido de
ocultar uma mensagem e a criptografia tem por objetivo ocultar o conteúdo de uma mensagem.
Vimos que na criptografia são utilizadas dois tipos de chave: a chave simétrica e chave assimétrica.

Criptografia

Conceito de Cifras
Abordaremos mais detalhadamente o conceito de cifra e alguns tipos de cifra, dentre elas cifras de
substituição.

NESTE TÓPICO
Cifra ou algoritmo criptográfico
Tipos de cifras de substituição
Substituição homófona
Cifra de substituição polialfabéticas
Cifra de substituição poligráfica
Técnicas de transposição
Resumo
Referências
NESTE TÓPICO

Cifra ou algoritmo criptográfico


Tipos de cifras de substituição
Substituição homófona
Cifra de substituição polialfabéticas
Cifra de substituição poligráfica
Técnicas de transposição
Resumo
Referências
Marcar
tópico

Cifra ou algoritmo criptográfico


Cifra ou algoritmo criptográfico é um conjunto de bit’s baseado em um algoritmo matemático capaz de
codificar e de decodificar os dados.
Stallings (2008) enfatiza que os sistemas criptográficos são caracterizados em três dimensões independentes:
1-O tipo das operações usadas para transformar texto claro em texto cifrado- Todos os algoritmos utilizados
para encriptar mensagens são criados com base em dois princípios: substituição e transposição.
Na técnica de substituição os caracteres do texto claro, sejam eles letras, números ou caracteres especiais, são
substituídos por outros caracteres. E a técnica de transposição faz os caracteres do texto claro se
remanejarem, isto é, trocarem de posição entre si, seguindo uma regra que vai depender do algoritmo
utilizado.
Independente de qual técnica for utilizada, o importante é que o texto consiga ser alterado para o seu estado
claro após a encriptação.
A cifra de substituição pode ser classificada em: monoalfabéticas, homófonas, polialfabéticas e poligráficas.
Veremos detalhadamente cada uma delas mais abaixo.
2 - O número de chaves usadas- A classificação neste quesito pode ser chave simétrica, quando o emissor e
receptor fazem uso da mesma chave ou assimétrica, conhecido também por chave única, chave secreta ou
convencional. Se emissor e receptor utilizam chaves diferentes, o sistema é considerado de encriptação
assimétrica, de duas chaves ou de chave pública (STALLINGS, 2008).
3. O modo em que o texto claro é processado- Stallings (2008) explica:
“Uma cifra de bloco processa a entrada de um bloco de elementos de cada vez, produzindo um de saída para
cada de entrada. Uma cifra em fluxo processa os elementos da entrada continuamente, proporcionando a
saída de um elemento de cada vez.”
(Stallings (2008)
Mecanismos de criptografia

Tipos de cifras de substituição


Monoalfabéticas ou simples: quando um caractere do texto claro equivale a um caractere ou símbolo do
alfabeto de substituição. A “cifra de César” é um dos exemplos mais antigo da cifra simples.
Vejamos um exemplo no vídeo.

Cifra de César

A cifra de César é um modelo simples e relativamente fácil de ser descoberto, levando em consideração que
nosso alfabeto possui apenas 26 letras, um ataque de força bruta logo descobriria o algoritmo criptográfico
utilizado, que neste caso foi substituir os caracteres do texto claro pelo terceiro caractere subsequente. Não é
utilizado devido a sua simplicidade o que compromete a segurança.
O texto cifrado com a cifra de César permanece com o mesmo número de caracteres do texto claro.
Que tal aproveitar para cifrar seu próprio texto usando a Cifra de César?
ATAQUE DE FORÇA BRUTA
O ataque de força bruta é um método de ataque que consiste em tentar todas as possíveis combinações ou
chaves até que a correta seja identificada. É descobrir através de tentativa e erro, porém atualmente existem
aplicativos próprios para fazer estas combinações e que já possuem dentro dele lista de palavras mais
utilizadas e dicionários de vários idiomas.

As cifras monoalfabéticas são fáceis de serem quebradas porque refletem os dados de frequência do alfabeto
original (STALLINGS, 2008).
Substituição homófona
Na substituição homófona cada letra do alfabeto pode ser substituída por um ou mais símbolos do alfabeto
normal. Logo o texto cifrado não permaneceria com a mesma quantidade de caracteres que o texto claro.
Cifra de substituição polialfabéticas
Na substituição polialfabéticas utiliza-se mais de um alfabeto para efetuar as substituições o que torna a
criptoanálise mais difícil.
Stalling (2008) aponta duas características comuns às técnicas de cifra por substituição polialfabética. A
primeira característica é que é utilizada um conjunto de regras de substituições monoalfabéticas e a segunda
característica é utilizada uma chave para determinar qual regra específica será escolhida para determinar a
transformação.
Um exemplo deste tipo de cifra é a cifra de vigenère.
Cifra de substituição poligráfica
Cifras de substituição poligráficas substituem grupos de caracteres da mensagem por símbolos.
Técnicas de transposição
Enquanto na cifra de substituição um caractere é substituído por outro, na técnica de transposição os
caracteres do texto claro são trocados de posição entre si obedecendo a uma regra, que é a o algoritmo de
cifra utilizado.
Um exemplo deste tipo de técnica é a rail fence (cerca de trilhos).
SAIBA MAIS:
https://siriarah.wordpress.com/2013/11/12/criptografia-cifras-de-transposicao-e-cifras-de-substituicao/
http://www.fazano.pro.br/port79c.html

Resumo
Existem duas técnicas de cifras muito utilizadas, a cifra de substituição e cifra de transposição. Podemos
comparar a cifra ou algoritmo criptográfico como a “regra” que define como o jogo será jogado.
Vimos que um dos modelos mais antigos de cifra de substituição é a cifra de César, utilizada para enviar
mensagens sem que os inimigos pudessem ter acesso ao conteúdo da mesma.
As técnicas de substituição podem ser classificadas em: homófonas, polialfabéticas e poligráfas.

Cifras Assimétricas
Neste tópico faremos uma introdução sobre criptografia assimétrica e os seus principais conceitos.

NESTE TÓPICO
Criptografia assimétrica
Características criptografia assimétrica
Resumo
Referências
NESTE TÓPICO

Criptografia assimétrica
Características criptografia assimétrica
Resumo
Referências
Marcar
tópico

Sabemos que a criptografia de chave simétrica trabalha com uma chave privada, logo se eu preciso enviar um
e-mail para uma outra pessoa e não quero que o conteúdo deste e-mail seja lido por um terceiro no caso de
uma interceptação, eu posso utilizar a criptografia para transformar o texto puro em texto cifrado, assim o
destinatário do meu e-mail precisará da mesma chave que foi utilizada para criptografar o texto e assim
conseguir ler o conteúdo do e-mail.
E aí vem a pergunta: Como mandar o a chave sem correr o risco de uma pessoa não autorizada ter acesso a
mesma e consequentemente conseguir decifrar sua mensagem?
Burnett e Paine (2002) explicam que em 1970 os pesquisadores inventaram a criptografia de chave
assimétrica, podendo assim as chaves serem enviadas de forma mais segura.
Criptografia assimétrica
A criptografia de chave assimétrica também é conhecida como criptografia de chave pública.
Na criptografia de chave assimétrica é utilizada um par de chaves, sendo uma pública e outra privada. A
chave pública é distribuída livremente para todos os correspondentes via e-mail ou de outras formas que o
emissor achar pertinente. A chave privada, apenas o emissor (que é o seu dono) deve ter conhecimento.

Criptografia assimétrica
A criptografia assimétrica transforma o texto claro em texto cifrado usando uma de duas chaves e um
algoritmo de criptografia. Usando a outra chave associada e um algoritmo de criptografia, o texto claro é
recuperado a partir do texto cifrado.
(Stallings, 2008)
Devido às suas características, a criptografia assimétrica garante maior confidencialidade e autenticação.
Stallings (2008) afirma que o desenvolvimento da criptografia de chave pública é a maior revolução na
história da criptografia, pois oferece uma mudança radical em relação a tudo o que havia sido feito.
Os algoritmos de chave pública são baseados em funções matemáticas e não em técnicas de substituição e
permutação (STALLINGS, 2008).
O uso de duas chaves diferencia a criptografia assimétrica da criptografia simétrica, porém não quer dizer
que a assimétrica seja mais segura apenas pelo fato de possuir duas chaves. Conforme explica Stallings
(2008), o que faz um sistema de criptografia ser mais seguro que outro, dependerá do tamanho da chave e do
esforço computacional que será usado para quebrar uma cifra.
Stallings (2008) aponta que é muito comum o pensamento de que após o desenvolvimento da criptografia
assimétrica, a criptografia simétrica ficou ultrapassada e sem uso. Este pensamento não é correto, pois
criptografar um texto muito extenso utilizando a criptografia assimétrica pode consumir recursos demais de
processamento e rede, o que a torna lenta. Então para suprir esta deficiência, ainda hoje a chave simétrica é
utilizada para cifrar grandes volumes de texto.

Criptografia convencional e de chave pública

Criptografia convencional Criptografia de chave pública

Necessário para funcionar:


Necessário para funcionar:
1. Um algoritmo é usado para
1. O mesmo algoritmo com a
criptografia e decriptografia com
mesma chave é usado para
um par de chaves, uma para
criptografia e decriptografia.
criptografia e outra para
2. O emissor e o receptor
decriptografia.
precisam compartilhar o
2. O emissor e o receptor
algoritmo e a chave.
precisam ter uma das chaves do
Necessário para a
par casado de chaves (não a
segurança:
mesma chave).
1. A chave precisa
Necessário para a segurança:
permanecer secreta.
1. Uma das duas chaves precisa
2. Deverá ser impossível ou
permanecer secreta.
pelo menos impraticável
2. Deverá ser impossível ou pelo
decifrar uma mensagem se
menos impraticável decifrar uma
nenhuma outra informação
mensagem se nenhuma outra
estiver disponível.
informação estiver disponível.
3. O conhecimento do
3. O conhecimento do algoritmo
algoritmo mais amostras do
mais uma das chaves, mais
texto cifrado precisam ser
amostras do texto cifrado
insuficientes para determinar
precisam ser insuficientes para
a chave.
determinar a outra chave.
Características criptografia assimétrica
A criptografia de chave assimétrica ou pública possui algumas características específicas como:
Texto claro: assim como na criptografia de chave simétrica, o texto claro é a mensagem no seu padrão
legível.
Algoritmo de criptografia: é o algoritmo que irá transformar o texto claro.
Chave pública e privada: trabalham em par, uma sendo usada na criptografia e outra para decriptografar o
texto. As transformações que ocorrerão no texto claro dependerão da chave pública ou privada que é
fornecida como entrada.
Texto cifrado: é o texto criptografado e não legível.
Algoritmo de decriptografia: este algoritmo de posso do texto cifrado e da chave correspondente irá
transformar o texto em texto claro.
Stallings (2008) ressalta que é computacionalmente inviável determinar a chave de decriptografia tendo
apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
SAIBA MAIS:
https://www.devmedia.com.br/criptografia-assimetrica-criptografando-e-descriptografando-dados-em-
java/31213
https://support.microsoft.com/pt-br/help/246071/description-of-symmetric-and-asymmetric-encryption
Resumo
Pudemos conhecer outro tipo de criptografia além da criptografia simétrica (que trabalha apenas com uma
única chave). A criptografia assimétrica utiliza um par de chaves sendo uma privada que deve ser de
conhecimento apenas do emissor e uma chave pública que pode ser distribuída.
A criptografia assimétrica é uma das maiores revoluções na história da criptografia, porém é importante
deixarmos claro que a criptografia simétrica ainda continua sendo utilizada.
Uma das desvantagens da criptografia assimétrica é que para encriptar um grande volume de texto pode haver
lentidão computacional ou na rede.

Introdução à Cifras Simétricas


Apresentar o conceito de cifras simétricas e os tipos de algoritmos simétricos.
NESTE TÓPICO
Como a criptografia simétrica funciona?
Resumo
Referências
NESTE TÓPICO

Como a criptografia simétrica funciona?


Resumo
Referências
Marcar
tópico

Os autores Bunett e Paine (2002) levantam um questionamento: Por quanto tempo um segredo ficará seguro?
E a resposta é que este segredo ficará seguro até que um invasor consiga acessá-lo. No caso de uma
mensagem confidencial criptografada, o invasor pode fazer isto por meio do ataque de força bruta, que
consiste em tentar todas as possíveis chaves até que a correta seja identificada, ou seja, usando a tentativa e
erro ou usando ataques que exploram as fraquezas do algoritmo utilizado, que é a criptoanálise.
Quanto ao tempo que um invasor demoraria para ter acesso a informação criptografada, não é possível ser
preciso nesta resposta, pois depende de alguns fatores como, por exemplo, se o algoritmo utilizado é um
algoritmo considerado forte ou fraco e o tamanho da chave utilizada.
Os métodos criptográficos podem ser divididos em dois subgrupos dependendo do tipo de chave usada,
podendo ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas.

Criptografia

Neste momento, abordaremos a criptografia de chave simétrica que também é conhecida por criptografia
convencional ou criptografia de chave única e conforme explica Stallings (2008) era a única criptografia em
uso antes do desenvolvimento da criptografia de chave pública ou assimétrica na década de 1970.
A criptografia simétrica é caracterizada pelo uso de uma única chave tanto na codificação da mensagem como
para decodificar a mensagem e seu uso garante confidencialidade.
Como a criptografia simétrica funciona?
Para encriptar uma mensagem, isto é, tornar uma mensagem legível em texto ilegível é preciso um algoritmo
e uma chave de segurança, no qual o algoritmo trabalhará em conjunto com a chave com o objetivo de tornar
o conteúdo da mensagem sigilosa fazendo uso de um conjunto de regras.
No caso da criptografia simétrica, ela utiliza uma chave única que é compartilhada entre emissor e o receptor.

Chave simétrica

Stallings (2008) ressalta que a cifra simétrica apesar de ser a mais antiga, continua sendo muito utilizada e
aponta que existem dois requisitos para o uso seguro da criptografia simétrica:
1- É preciso um algoritmo de criptografia forte, pois não queremos que um invasor tenha acesso ao algoritmo
e por ser fraco consiga ler o conteúdo da mensagem encriptada.
2- Emissor e receptor fazem uso da mesma chave secreta, porém esta chave deve ser protegida, pois se
alguém descobrir a chave e souber o algoritmo, toda a comunicação usando essa chave será legível.
Consideramos que é impraticável decriptografar uma mensagem com base no texto cifrado mais o
conhecimento do algoritmo de criptografia/decriptografia (STALLINGS, 2008).
Visto que não é simples efetuar a decriptografia de uma mensagem conhecendo apenas o texto cifrado
(ilegível) e o algoritmo utilizado então podemos concluir que neste processo de criptografia simétrica o mais
importante é manter segura a chave utilizada, já que em posse da chave a mensagem pode ser decriptografada
e seu conteúdo legível.
LEMBRE-SE:
Criptografia de chave simétrica faz uso de uma chave única que é compartilhada entre o emissor e o receptor.
Tanto emissor e receptor conhecem a chave e o emissor a utiliza para encriptar a mensagem e o receptor para
decriptar a mensagem.

A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para
garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Por,
quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:

 necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que
na Internet pode ser bastante complicado) e;

 dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para
você se comunicar com todos os seus amigos).

(Cert.br)

Normalmente os algoritmos de chave simétrica são menos demorados computacionalmente que os algoritmos
de chave assimétrica.
Quando se opta por utilizar uma chave simétrica existem dois algoritmos que podem ser escolhidos: o
algoritmo de chave simétrica de blocos e o de cifragem de fluxo, que abordaremos mais adiante.
SAIBA MAIS:
https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/

https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-
criptografia/

Resumo
Vimos neste tópico que uma mensagem só é secreta até um terceiro conseguir acessar o seu conteúdo fazendo
uso de duas técnicas que são o ataque de força bruta e a criptoanálise que explora as vulnerabilidades do
algoritmo utilizado.
Temos dois tipos de métodos criptográficos sendo eles a criptografia de chave simétrica e a chave
assimétrica. A característica da chave simétrica é que ela trabalha com uma única chave que é compartilhada
entre o emissor e o receptor.
No processo de criptografia simétrica é muito importante manter a chave segura, para evitar que invasores
consigar acesso a mesma e consequentemente consigam decriptar uma mensagem secreta.

Cifras de Bloco
Conheceremos a cifragem de bloco e cifra de bloco Feistel com seu funcionamento.

NESTE TÓPICO
Cifra de Bloco
Cifra de bloco Feistel
Resumo
NESTE TÓPICO

Cifra de Bloco
Cifra de bloco Feistel
Resumo
Marcar
tópico

A cifra de bloco ou block cipher é um algoritmo utilizado nas criptografias de chave simétrica.
CHAVE SIMÉTRICA
Utiliza uma única chave para codificar e decodificar uma mensagem. Esta única chave deve ser de
conhecimento do emissor e do receptor.
Quando se trabalha com uma criptografia de chave simétrica, pode-se escolher dois tipos de algoritmos: cifra
de bloco e cifra de fluxo.
Cifra de Bloco
Stallings (2008) conceitua a cifra de bloco como um esquema de criptografia/decriptografia em que um bloco
de texto claro é tratado como um todo e usado para produzir um bloco de texto cifrado de mesmo tamanho.
A crifa de bloco opera em grupos de comprimento fixo de bytes, por isto recebe o nome “bloco”. O tamanho
destes blocos varia conforme o algoritmo utilizado.
Normalmente é utilizado um tamanho de bloco de 64 ou 128 bits.
Cifra de bloco Feistel
Segundo Stallings (2008) a maioria dos algoritmos de criptografia de bloco simétrico usados atualmente
baseia-se na cifra de bloco de Feistel, que foi criada por Horst Feistel, da IBM em 1973.
No algoritmo de Feistel a entrada do texto plano ocorre por meio de blocos de comprimento 2w bits e uma
chave k, sendo o bloco de texto plano dividido em duas partes ou metades, que são chamadas L0 e R0
(fazendo referência ao lado esquerdo e direito). Estas duas metades passam por n rodadas de processamento e
depois se combinam para produzir o bloco do texto cifrado.
Cada rodada r recebe como entrada Lr-1 e Rr-1, derivadas da rodada anterior, assim como uma subchave Kr,
derivada da chave geral K (STALLINGS, 2008).
É importante sabermos que todas as rodadas realizadas possuem a mesma estrutura.
Stallings (2008), explica que uma substituição é realizada na metade esquerda dos lados, aplicando uma
função rodada F à metade direita dos dados e depois aplicando OU exclusivo entre a saída dessa função e a
metade esquerda dos dados. A função rodada possui a mesma estrutura para cada rodadas mudando apenas a
parametrização feita pela subchave da rodada Kr.
Ou seja, as iterações possuem todas a mesma estrutura. Uma substituição é realizada na metade esquerda dos
dados, por meio da aplicação de uma função F na metade direita dos dados com a chave e então obtendo-se o
XOR (OU exclusivo) da saída desta função e da metade esquerda dos dados.
Adicionalmente, uma permutação é realizada invertendo-se as duas metades dos dados.
Para realizar a decriptografia na cifra de Feistel o processo é basicamente o mesmo que o processo da
criptografia, porém fazendo a ordem reversa.
Fonte: STALLINGS, William. Criptografia e segurança de redes. Princípios e práticas, São Paulo: Pearson Prentice
Hall, 2008.

Assista ao vídeo contendo a explicação detalhada sobre cifra de bloco de Feistel.


Para a realização de uma cifra de Feistel a escolha de alguns parâmetros como:
Tamanho do bloco – Quanto maior o tamanho do bloco, maior a segurança, porém reduz a velocidade de
criptografia/decriptografia para determinado algoritmo. Stallings (2008) afirma que um bloco de 64 bits é
considerado razoável no quesito segurança. Porém o algoritmo AES usa um tamanho de bloco de 128 bits.
Tamanho de chave – Assim como o tamanho do bloco, quanto maior o tamanho da chave, maior a segurança
na resistência aos ataques de força bruta, porém impactando na velocidade da criptografia/decriptografia.
Atualmente as chaves com tamanho de 64 bits ou menos são consideradas inadequadas, sendo mais comum o
tamanho de 128 bits.
Número de rodadas – A cifra de Feistel tem como característica que que uma rodada ainda não é
suficientemente segura e quanto mais rodadas vão sendo executadas aumenta-se o nível de segurança. Um
tamanho típico são 16 rodadas.
Algoritmo de geração de subchave – Um algoritmo mais complexo resulta em maior dificuldade para um
atacante que realiza uma criptoanálise.
Função rodada – Assim como o algoritmo de geração de subchave, a função rodada também quanto mais
vezes for aplicada, maior será a resistência à criptoanálise.
Stallings (2008) ressalta que ainda existem duas considerações a serem feitas no projeto de uma cifra de
Feistel como a criptografia/decriptografia rápida em software e a facilidade de análise. No caso da
criptografia/decriptografia, em muitos casos a criptografia é embutida nas aplicações ou funções utilitárias de
maneira que pode impedir uma implementação de hardware, consequentemente a velocidade de execução do
algoritmo torna-se uma preocupação.
E com relação a facilidade de análise, é comum imaginarmos que um tornar um algoritmo o mais difícil
possível de ser analisado seja melhor, Stallings (2008) diz que um algoritmo fácil de analisar tem grande
benefício, pois ele pode ser explicado de forma concisa e clara, tornando-o mais fácil para realizar uma busca
por vulnerabilidades criptoanalíticas, consequentemente deixando-o mais seguro quanto à sua força.
São exemplos de cifras de bloco: DES, 3DES, IDEA e AES.
Resumo
Vimos que a cifra simétrica, que é aquela que opera utilizando apenas uma única chave criptográfica, sendo
utilizada para encriptar e decriptar, utiliza alguns algoritimos e neste capítulo abordamos a cifra de bloco.
Cifra de bloco, recebe este nome, pois separa o texto puro em blocos no momento da sua criptografia e
atualmente quase todos os algoritmos de criptografia de cifra de bloco se baseiam na cifra de bloco Feistel,
criada em 1973.
Umas das principais características deste algorítmo é que ele divide cada bloco em duas metades para inicipar
a encriptação.
E são exemplos de cifras de bloco os algortimos DES, 3DES, IDEA e AES.

Data Encryption Standard (DES)


Aprimorar o conhecimento sobre a criptografia de chave simétrica Digital Encryption Standard (DES) e
Triple DES.

NESTE TÓPICO
NESTE TÓPICO

DES
Como o DES funciona
Triple DES

Resumo
Referências
Marcar
tópico

Sabemos que um computador pode ser programado para realizar algoritmos criptográficos, mas os algoritmos
utilizados até a década de 1970 não eram suficientemente fortes. Eles possuíam fraquezas (vulnerabilidades),
além de terem como característica a difícil implementação (BURNETT E PAINE, 2002).
Como os computadores já estavam se popularizando, pesquisadores da IBM, liderados por Horst Feistel
desenvolveram um novo algoritmo, chamado Lucifer. O Lucifer é uma cifra de bloco de Feistel que opera em
blocos de 64 bits, usando um tamanho de chave de 128 bits.
Após o desenvolvimento do Lucifer os seus criadores contaram com o apoio da National Security
Agency (NSA), que é a agência responsável pela segurança dos dados secretos do governo dos Estados
Unidos. Este trabalho em grupo acabou gerando uma versão refinada do Lucifer, mais resistente à
criptoanálise, porém com um tamanho de chave reduzido de 56 bits, cabendo em um único chip, e foi
nomeado como Digital Encryption Standard (DES).
DES
DES é um sistema de codificação simétrico por blocos de 64 bits, inspirado na cifra de Feistel. Os dados são
codificados em blocos de 64 bits usando uma chave de 56 bits, porque dos 64 bits são retirados 8 bits (um
byte) para criar uma tabela de chaves, que servem de teste de paridade, verificando a integridade da chave.
Fonte: internet

Burnett e Paine (2002), explicam que a tabela de chaves é utilizada para que o DES realize manipulações de
bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.
Segundo Stallings (2008), antes mesmo de ser adotado como um padrão, o DES esteve sujeito à muitas
críticas, que perduram até hoje.
Burnett e Paine (2002) relata que após a introdução do DES, ele se tornou livre e muito estudado. Durante
muitos anos os criptógrafos acreditavam que ele não possuía nenhuma fraqueza, ou seja, sendo que a maneira
mais rápida de quebrar um texto cifrado com o DES era utilizando o ataque de força bruta. Como ele conta
com uma chave de 56 bits, isto resulta em um número entre 0 e 73 quatrilhões, o que mesmo para o
computador mais rápido na época levaria nos para conseguir decifrar este texto.
Mas com o passar dos anos, os computadores se tornaram cada vez mais rápidos, os criptógrafos chegaram a
conclusão que o DES não duraria muito tempo, pois em um tempo razoável um ataque de força bruta
conseguiria quebrar a chave de 56 bits, além das descobertas que os pesquisadores tiveram sobre suas
fraquezes.
Em 1999, o DES foi quebrado na RSA Conference, pela Eletronic Frontier Foundation em menos de 24 horas
(BURNETT E PAINE, 2002).
Após a quebra do algoritmo DES, surgiu o triple DES, que conforme Stallings (2008), envolve basicamente
a repetição do algoritmo DES três vezes sobre o texto claro usando duas ou três chaves diferentes para
produzir o texto cifrado.
Mas mesmo com o triple DES é importante entendermos como funciona a cifra DES, pois os algoritmos
básicos de criptografia e decriptografia para ambos são iguais.
Como o DES funciona
O algoritmo efetua combinações, substituições e permutações entre o texto a ser codificado e a chave, de
modo com que as operações possam ser feitas na criptografia e decritptografia, assim como ocorre na cifra de
Feistel.
Seu algoritmo é constituído por 16 rodadas sempre havendo as permutações, que são as inversões de lado
entre o bloco do lado direito e o do lado esquerdo.
Assistam ao vídeo explicativo sobre o DES.
Triple DES
Após o DES ser quebrado em 1999, surgiu o Triple DES ou 3 DES, que conforme seu nome sugere, ele
realiza três vezes o algoritmo DES.

Fonte: Burnett e Paine (2002)


Você executa seu bloco de dados por meio do DES utilizando uma chave e então encripta esse resultado com
uma outra chave de DES. Em seguida, você faz isso uma terceira vez.

(Burnett e Paine (2002))


Cada chave utilizada possui 56 bits, o que é igual a utilizar uma chave de 168 bits. Burnett e Paine (2002)
citam um exemplo que se uma chave levar 24 horas para ser quebrada, isto não quer dizer que para quebrar as
três chaves seriam necessárias apenas 72 horas (24h x 3 dias), pois utilizando o triple DES não é possível
saber se a primeira chave foi quebrada até combinar as outras duas chaves corretamente.
Suponha que as três chaves são chamadas de A, B e C e cada possível valor da chave é numerado de 0 a 72
quatrilhões. Suponha também que a combinação correta de chaves seja A = 1, B = 33.717 e C = 1.419.222.
Um invasor poderia tentar um valor de 0 para a chavev A, um valor de 0 para a chave B e um valor de 0 para
a chave C. Isso não produz a resposta correta, assim tenta A = 1, B = 0, C = 0. A primeira chave é correta,
porém o valor que o invasor obtém ao tentar as tres combinações de chaves não é o valor correto.
(Burnett e Paine (2002))

Fonte: Burnett e Paine (2002)

SAIBA MAIS:
https://pt.stackoverflow.com/questions/239247/como-funciona-o-algoritmo-des
https://tecnologiadarede.webnode.com.br/news/noticia-aos-visitantes/
Para que o texto legível apareça é preciso que o invasor acerte as três chaves.
Resumo
O DES é uma criptografia de chave simétrica que opera por blocos de 64 bits derivado do algoritmo Lucifer.
Ambos trabalham com a cifra de Feistel.
O DES trabalha com 16 rodadas até obter o texto cifrado.
Depois de ser quebrado em 1999, surgiu o Triple DES ou 3DES que executa o DES três vezes, tornando a
quebra da chave por um ataque de força bruta ainda mais difícil.
Confidencialidade usando Criptografia
Simétrica
Apresentar alguns aspectos que envolvem a criptografia simétrica quando se trata de garantir um dos pilares
da segurança da informação, a confidencialidade.

NESTE TÓPICO
Criptografia de enlace
Criptografia de ponta a ponta
Posicionamento lógico da função de criptografia
Referências
NESTE TÓPICO

Criptografia de enlace
Criptografia de ponta a ponta
Posicionamento lógico da função de criptografia
Referências
Marcar
tópico

A criptografia simétrica é caracterizada pelo uso de uma única chave tanto na codificação da mensagem como
para decodificar a mensagem e seu uso garante confidencialidade.
Na criptografia simétrica emissor e receptor trocam a mesma chave, ou seja, o emissor utiliza a chave para
cifrar uma mensagem e o receptor faz uso da mesma chave para decifrar a mensagem.
Este procedimento fornece confidencialidade, pois apenas emissor e receptor conseguem cifrar ou decifrar
uma mensagem. Porém e se outra pessoa não autorizada vier a ter acesso a esta chave, o conteúdo não será
mais confidencial.
Stallings (2008) relata que a criptografia simétrica tem sido utilizada para oferecer confidencialidade, mas
recentemente tem sido abordado outras questões como autenticação, integridade e assinatura digital, bem
como o estudo da criptografia assimétrica.
Neste tópico abordaremos a questão da criptografia simétrica voltada para confidencialidade dentro de um
ambiente distribuído. É preciso decidir o que criptografar e onde a função de criptografia deverá estar
localizada, se o intuito é garantir confidencialidade. Primeiro é preciso examinar os possíveis locais de
ataque de segurança e depois decidir qual técnica de criptografia deverá ser usada para o posicionamento da
criptografia. Temos a criptografia de enlace e a criptografia ponta a ponta (STALLINGS, 2008).
Dentro da rede, os dados passam por diversos nós e enlaces entre os nós, até chegar ao seu destino. Um
ataque pode ocorrer em qualquer um dos enlaces de comunicação. Pode ocorrer um ataque grampeando os
cabos de comunicação da rede. Stallings (2008) diz que o único cabo que não é passível de um ataque de
grampo é a fibra óptica, pois a mesma não gera emanações eletromagnéticas.
Além destes ataques aos enlaces de comunicação, temos que lembrar que os computadores que estão ligados
à esta rede também estão vulneráveis e podem sofrer ataques.
A criptografia é considerada a técnica mais eficiente para a proteção dos pontos de vulnerabilidade, mas
antes de utilizá-la para conter ataques é preciso decidir o que criptografar e onde o mecanismo de
criptografia deverá ser posicionado.
Criptografia de enlace
Utilizando a criptografia de enlace, cada enlace de comunicação vulnerável é equipado nas duas extremidades
com um dispositivo de criptografia, protegendo assim todo o tráfego por todos os enlaces de comunicações.
Mas este tipo de criptografia tem a desvantagem de a mensagem precisar ser decifrada toda vez que entrar em
um switch, para que o switch consiga ler o endereço no cabeçalho do pacote.
Stallings (2008) ressalta que para que essa estratégia seja eficaz, todos os enlaces com risco potencial no
caminho da origem até o destino precisam usar a criptografia de enlace. Cada par de nós que compartilha um
enlace deve compartilhar uma chave única, sendo uma chave diferente utilizada em cada enlace, o que
teríamos muitas chaves sendo fornecidas.
Criptografia de ponta a ponta
A criptografia de ponta a ponta o processo é realizado nos dois sistemas finais. O host ou terminal de origem
criptografa os dados, e então os dados são transmitidos sem alteração pela rede até o host ou terminal de
destino. O destino e origem compartilham uma chave para conseguir tornar a mensagem criptografada em
texto claro.
Se comparado com a criptografia de enlace, a criptografia ponta a ponta protege a transmissão contra ataques
nos enlaces ou switches da rede, mas ainda assim existe uma desvantagem, que é a de proteger apenas os
dados do usuário mas não protege o padrão de tráfego, pois é necessário deixar os cabeçalhos de pacote sem
criptografar. Se criptografasse o pacote inteiro apenas o receptor conseguiria decifrar, mas o switch frame
relay ou ATM precisam ler o cabeçalho.
Stallings (2008) ressalta que a criptografia ponta a ponta oferece um grau de autenticação, pois dois sistemas
finais compartilharam uma chave criptográfica, então um destinatário terá certeza de que qualquer mensagem
recebida será do emissor alegado, pois somente os dois possuem a chave. Na criptografia de enlace esta
autenticação não ocorre.
Para aumentar o nível de segurança o ideal é utilizar a criptografia de enlace e a de ponta a ponta em
conjunto, pois desta forma, o host criptografa a parte dos dados do usuário contida em um pacote usando uma
chave de criptografia ponta a ponta, enquanto o pacote inteiro é criptografado usando a criptografia de enlace
para ler o cabeçalho. Em seguida criptografa o pacote inteiro novamente para enviá-lo pelo próximo enlace.
Assim o pacote inteiro está seguro, com exceção do tempo em que ele está na memória do switch de pacotes,
pois neste momento o cabeçalho está à mostra (STALLINGS, 2008).
Fonte: Stallings (2008)

Posicionamento lógico da função de criptografia


Stallings (2008) salienta que com a criptografia de enlace, a função de criptografia é realizada em um nível
baixo da hierarquia de comunicações, ocorrendo nas camadas física ou de enlace do modelo OSI ( Open
Systems Interconnection).
Já a criptografia ponta a ponta é possível várias escolhas, mas no nível prático mais baixo, a função de
criptografia pode ser realizada na camada de rede.

Criptografia de chave pública


Abordaremos mais conceitos sobre criptografia de Chave Pública ou criptografia Assimétrica.

NESTE TÓPICO
Resumo
Referências
NESTE TÓPICO

Resumo
Referências
Marcar
tópico
Existem dois tipos de criptografia: a criptografia simétrica e a assimétrica. Você lembra o que é criptografia
simétrica?
A criptografia simétrica trabalha com apenas uma única chave para o emissor e receptor, ou seja, o emissor
cifra o texto com a mesma chave que o receptor utiliza para decifrar.

Enquanto a criptografia simétrica faz uso de uma única chave, a criptografia assimétrica trabalha com duas
chaves. O receptor possui um par de chaves e o emissor também.
Os algoritmos de chave pública operam com duas chaves diferentes nomeadas chave privada e chave pública,
que são geradas simultaneamente e são relacionadas entre si. Este relacionamento auxilia no processo de
criptografia e decriptografia, já que o remetente utiliza sua chave pública do destinatário para cifrar uma
mensagem e o destinatário para decifrar e ler a mensagem fará uso da sua chave privada. A chave privada
deve ser mantida em sigilo enquanto a chave pública é disponibilizada e tornada acessível a qualquer
indivíduo que queira se comunicar com o proprietário da mesma.
Umas das principais características dos algoritmos de chave pública é que eles garantem a confidencialidade
e a autenticidade. Confidencialidade porque a chave privada não é compartilhada, sendo de conhecimento
apenas do proprietário e a única chave ao qual o destinatário em uma conversa possui acesso é a chave
pública, garantindo assim que a mensagem que foi enviada ao destinatário será lida somente por ele, pois
apenas ele possui a chave privada necessária para decifrar o texto.
Com relação a autenticidade, o processo realizado é o oposto para garantir a confidencialidade. Se o
remetente quer garantir a autenticidade da mensagem, mostrando que esta foi criada realmente por ele e não
por um terceiro, o remetente cifra a mensagem com sua chave privada e o destinatário fará uso da chave
pública do remetente para decifrar.
Assista ao vídeo para entender melhor o funcionamento da chave pública.

Stallings (2008) ressalta que um aspecto dos os sistemas de chave pública são caracterizados pelo uso de um
algoritmo criptográfico com duas chaves, sendo uma privada e uma pública. Dependendo da aplicação, o
emissor utiliza a chave privada do emissor ou a chave pública do receptor, ou ambas, dependendo da
finalidade desejada, conforme podemos ver a seguir:
Criptografia/decriptografia – o emissor criptografa uma mensagem com a chave pública do destinatário.
Assinatura digital – O emissor assina uma mensagem com sua chave privada. A assinatura é feita por um
algoritmo criptográfico aplicado a mensagem ou a um pequeno bloco de dados que é uma função da
mensagem.
Troca de chaves – dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são
possíveis, envolvendo a(s) chave (s) privada (s) de uma ou de ambas as partes.
Stallings (2008) finaliza dizendo que alguns algoritmos são adequados para todas as finalidades enquanto
outros só podem ser usados para uma ou duas aplicações.
SAIBA MAIS:
https://www.programacaoprogressiva.net/2012/08/seguranca-digital-chaves-publicas-e.html

https://www.limontec.com/2017/12/criptografia-de-chave-publica.html

https://cartilha.cert.br/criptografia/

Resumo
Relembramos neste tópico os conceitos de criptografia simétrica e pudemos conhecer mais sobre a
criptografia assimétrica e suas propriedades.

Introdução à Teoria dos Números


Abordaremos neste tópico uma visão geral dos principais conceitos da Teoria dos Números que são muito
utilizados na criptografia.

NESTE TÓPICO
Números Primos
Como descobrir se um número é primo?
Miller-Rabin
AKS
Logaritmos discretos
Resumo
Referências
NESTE TÓPICO

Números Primos
Como descobrir se um número é primo?
Miller-Rabin
AKS
Logaritmos discretos
Resumo
Referências
Marcar
tópico

A Teoria dos Números é o estudo dos números naturais ou inteiros positivos 1, 2, 3, 4, e assim por diante, e
suas propriedades. Stallings (2008) relata que diversos conceitos da Teoria dos Números são essenciais no
projeto dos algoritmos criptográficos de chave pública. Por isto se faz necessário conhecermos os principais
conceitos da Teoria dos Números neste tópico,
Números Primos
Um número primo é um inteiro que só pode ser dividido sem resto por valores positivos e negativos de si
mesmo e por 1. Em outras palavras números primos são números naturais que têm apenas dois divisores
diferentes, o 1 e ele mesmo. Vejamos alguns exemplos:
O número 3 só é divisível por 1 e por ele mesmo, então 3 é um número primo.
O número 23 só é divisível por 1 e por ele mesmo, então 23 também é um número primo.
O número 20 é divisível por 1, 2, 4, 5, 10 e ele mesmo, portanto 20 não é um número primo.
O número 9 é divisível por 1, 3 e ele mesmo, portanto o número 9 também não é um número primo.
CURIOSIDADE
O número 2 é o único número primo que é par.

Como descobrir se um número é primo?


Para descobrir se um número é primo, dividimos este número pelos primos 2, 3, 5, 7, e assim sucessivamente
até obtermos algumas das seguintes condições:
Uma divisão com resto zero, o que indica que o número não é primo.
Ou uma divisão com quociente menor que o divisor e o resto diferente de zero, o que indica que o número é
primo.
Assista ao vídeo explicativo:
Stallings (2008) diz que os números primos exercem um papel importante na Teoria dos Números assim
como na criptografia.
Miller-Rabin
Par muitos algoritmos criptográficos, é necessário selecionar um ou mais números primos muito grandes
aleatoriamente. O algoritmo bastante utilizado para determinar se números grandes são primos é o Algoritmo
de Miller-Rabin, que produz um resultado probabilístico, ou seja, gera um número que é quase certeza de ser
um primo.
AKS
Stallings (2008) aponta que até 2002 não havia um método conhecido para provar com eficiência se números
muito grandes são primos, porém em 2002, Agrawal, Kayal e Saxena desenvolveram um algoritmo
determinístico relativamente simples, que determina com eficiência se um número grande é primo. Este
algoritmo é conhecido como AKS.
Logaritmos discretos
Logaritmos discretos são fundamentais para diversos algoritmos de chave pública, incluindo a troca de chave
Diffie-Hellman e o algoritmo de assinatura digital (DSA).
SAIBA MAIS:
https://brasilescola.uol.com.br/matematica/numeros-primos.htm

https://www.estudopratico.com.br/numeros-primos/
https://matematicabasica.net/numeros-primos/

Resumo
Neste tópico conhecemos de forma sucinta alguns conceitos da Teoria dos números, que é a área da
matemática que estuda os números naturais e suas propriedades e são muito utilizados dentro da criptografia
em alguns algoritmos criptográficos.

Algoritmo RSA
Abordaremos neste tópico o algoritmo RSA, que é um dos algoritmos utilizados para resolver problema de
distribuição de chaves.

NESTE TÓPICO
Vamos entender melhor como o RSA funciona.
Quatro maneiras de quebrar o algoritmo RSA
Resumo
Referências
NESTE TÓPICO

Vamos entender melhor como o RSA funciona.


Quatro maneiras de quebrar o algoritmo RSA
Resumo
Referências
Marcar
tópico

Whitfield Diffie e Martin Hellman foram os primeiros a escreverem artigo falando sobre a criptografia na
década de 1970. Em 1978 Ron Rivest, Adi Shamir e Len Adleman, que são criptoanalistas famosos,
publicaram outro trabalho no qual o esquema criptográfico descrito por eles ficou conhecido como RSA de
Rivest-Shamir-Adleman e até então, conforme Stallings (2008) é a técnica mais aceita e implementada para a
criptografia de chave pública.
Vamos relembrar como a criptografia de chave pública funciona?
O servidor e o cliente geram as suas chaves privada e pública e o os dois enviam um para o outro a sua chave
pública.
Quem for mandar uma mensagem criptografada utiliza a chave pública do destinatário para encriptar e envia
ao destinatário, este por sua vez utilizará a sua chave privada para tornar o texto cifrado em texto puro. Caso
queira responder a esta mensagem utiliza a chave pública do remetente e a envia.
Podemos fazer uma analogia da chave pública e privada como sendo um cadeado aberto (chave pública) e
uma chave (privada) que consegue abrir este cadeado.
O RSA foi construído sobre a área da matemática chamada Teoria dos números, que se baseia na dificuldade
em fatorar um número em seus componentes primos.
NÚMERO PRIMO
É um número que só pode ser dividido por ele mesmo e por 1 (um).

Vamos entender melhor como o RSA funciona.


O algoritmo RSA gera as chaves pública e privada com base na multiplicação de dois números primos. O
resultado desta multiplicação se torna público, porém se este resultado for um número relativamente grande,
tentar descobrir os números primos utilizados, pode demorar anos.
Para gerar a chave pública, primeiramente é preciso gerar dois números o P e Q. Estes números são gerados
de forma aleatória e são números grandes.
Assita ao vídeo com a explicação sobre a geração de chaves no algoritmo RSA.
Se trabalharmos com números primos pequenos não fica difícil descobrir qual a chave, porém no RSA são
utilizados números primos grandes (da ordem de 10^100). A exponenciação, que é a sequência de
multiplicações realizada sem muito esforço pelos computadores.
Burnett e Paine (2002) citam um exemplo para contextualizar a fatoração. Vejamos abaixo:
Imagine que o número n seja 35. Quais são os p e q? Neste exemplo é fácil definir que são os números 5 e 7,
porque 5 x 7 = 35, logo os números 5 e 7 são fatores primos de 35. Quando quebramos o número 35 em
fatores primos estamos realizando a fatoração.]
Neste exemplo citado foi fácil fatorar o número 35, porém quanto maior o número mais difícil será a
fatoração.
Burnett e Paine (2002) relatam que uma equipe utilizando 292 computadores desktop comuns levou mais de
cinco meses para fatorar p e q que tinham comprimento de 256 bits.
Quatro maneiras de quebrar o algoritmo RSA
Stallings (2008) apresenta 4 formas de tentativa de se quebrar o algoritmo RSA. Vejamos quais são:
Força Bruta: Consiste em tentar quebrar todas as chaves privadas possíveis.
Ataques matemáticos: Podem ser utilizadas diversas técnicas para tentar fatorar o produto de dois primos.
Ataques de temporização (timing attack): Dependem do número de execução do algoritmo de
decriptografia.
Ataques de texto cifrado escolhido: Explora as vulnerabilidades encontradas no algoritmo RSA.
É comum algoritmos assimétricos serem usados em conjunto com algoritmos simétricos, por motivo de
desempenho, já que algoritmos assimétricos são normalmente mais lentos que os algoritmos simétricos se for
utilizado para criptografar uma grande quantidade de texto.
SAIBA MAIS:
https://www.lambda3.com.br/2012/12/entendendo-de-verdade-a-criptografia-rsa/

https://seer.imed.edu.br/index.php/revistasi/article/view/1639/1296

Resumo
Nesta aula pudemos conhecer o algoritmo RSA que é uma das técnicas de criptografia assimétrica mais
utilizadas e que foi construído por três pesquisadores com base área da matemática conhecida como teoria
dos números.
Não é um algoritmo fácil de ser quebrado, porém não costuma ser utilizado sozinho, pois para criptografar
grande quantidade de texto se torna inviável pelo longo tempo de processamento. Devido a este motivo
muitas vezes é utilizado em conjunto com criptografia simétrica.

Gerenciamento de Chaves
Neste tópico analisaremos a distribuição e o gerenciamento de chaves para sistemas de chave pública.
NESTE TÓPICO
Distribuição de chaves
Anúncio público de chaves públicas
Diretório disponível publicamente
Autoridade de chave pública
Certificado de chave pública
Distribuição de chaves secretas com criptografia de chave pública
RESUMO
Referências
NESTE TÓPICO

Distribuição de chaves
Anúncio público de chaves públicas
Diretório disponível publicamente
Autoridade de chave pública
Certificado de chave pública
Distribuição de chaves secretas com criptografia de chave pública
RESUMO
Referências
Marcar
tópico

Stallings (2008) afirma que um dos principais papéis da criptografia de chave pública tem sido resolver o
problema da distribuição de chaves.
Distribuição de chaves
Existem várias técnicas propostas para a distribuição de chaves públicas e podem ser divididas em: Anúncio
público, Diretório disponível publicamente, autoridade chave pública e certificados de chave pública.
Anúncio público de chaves públicas
Partindo do princípio que chave pública é pública, qualquer usuário pode mandar sua chave pública por
broadcast à comunidade geral, porém Stallings (2008) aponta que esta técnica não é segura, pois qualquer um
pode falsificar este “anúncio” público. Um usuário pode se passar por usuário A e enviar uma chave pública
para outro participante ou transmitir esa chave pública por broadcast. Pode levar um certo tempo até que o
usuário A perceba a falsificação e avise seus contatos, mas até então o farsante já terá lido todas as
mensagens cifradas enviadas para A, e pode usar as chaves falsificadas para autenticação.
BROADCAST
É o processo pelo qual se transmite ou difunde determinada informação para muitos receptores ao mesmo
tempo.
Fonte: Stallings (2008)

Diretório disponível publicamente


Utilizando um diretório dinâmico disponível publicamente com chaves públicas pode-se aumentar a
segurança. A manutenção e a distribuição do diretório público deveria ser de responsabilidade de alguma
entidade ou organização confiável.
Stallings (2008) aponta o que seria necessário neste esquema de diretório disponível publicamente:

1. A autoridade mantém um diretório com uma entrada {nome, chave pública} para cada participante.

2. Cada participante registra uma chave pública com a autoridade de diretório. O registro teria de ser
realizado pessoalmente ou por alguma forma de comunicação segura.

3. Um participante pode substituir a chave existente por uma nova a qualquer momento independentemente
do motivo.

4. Os participantes também podem acessar o diretório eletronicamente. Para isto, é obrigatório que haja uma
comunicação segura e autenticada da autoridade para o participante.

Stallings (2008) aponta que este esquema se comparado ao anúncio público de chaves públicas é mais seguro,
porém ainda possui vulnerabilidades, pois se um invasor conseguir obter ou calcular a chave privada da
autoridade do diretório, este poderá passar chaves públicas com autorização forjada e consequentemente
fazer-se passar por qualquer participante e interceptar mensagens enviadas a outros participantes. O
adversário pode ainda, mexer nos registros mantidos pela autoridade.
Autoridade de chave pública
Uma técnica que garante um nível maior de segurança para a distribuição de chave pública é a autoridade de
chave pública. Nesta técnica ocorrem as seguintes etapas, de acordo com Stallings (2008):

1. O remetente envia uma mensagem com marca de data/hora à autoridade de chave pública, contendo uma
solicitação para a chave pública atual do destinatário.

2. A autoridade responde usando uma mensagem cifrada com a chave privada da autoridade, assim o
remetente pode decifrar a mensagem usando a chave pública da autoridade, tendo assim a garantia de que a
mensagem partiu realmente da autoridade.

A mensagem inclui a chave pública do destinatário, que o remetente pode usar para cifrar mensagens
destinadas ao destinatário. Inclui ainda a solicitação original, o que permite que o remetente corresponda essa
resposta com a solicitação anterior correspondente e verifique se a solicitação original não foi alterada antes
do recebimento pela autoridade. Por fim, inclui a marca de data/hora original, para que remetente possa
determinar que essa não é uma mensagem antiga da autoridade, contendo uma chave diferente da chave
pública atual do destinatário.

1. O remetente armazena a chave pública do destinatário e também a utiliza para cifrar uma mensagem para o
destinatário, contendo um identificador do remetente e um nonce (N1) que é usado para identificar essa
transmissão exclusivamente.

2. O destinatário obtém a chave pública do remetente com a autoridade da mesma maneira que o remetente
obteve a chave pública do destinatário.

Além destes, temos também o certificado de chave pública e a distribuição de chaves secretas com
criptografia de chave pública.
Certificado de chave pública
Na técnica autoridade de chave pública poderia haver um gargalo no sistema, pois um usuário precisa apelar
para a autoridade para obter uma chave pública para cada usuário com quem queira se comunicar
(STALLINGS, 2008). O certificado de chave pública é uma alternativa para contornar este problema que
pode ocorrer na autoridade de chave pública, pois faz uso de certificados que podem ser usados pelos
participantes para negociar chaves sem contatar uma autoridade de chave pública. Stallings (2008) explica
que um certificado de chave pública consiste em uma chave pública mais um identificador do proprietário da
chave, com o bloco inteiro assinado por um terceiro confiável, que pode ser uma autoridade certificadora,
uma agência do governo ou uma instituição financeira. Desta forma, um usuário pode apresentar sua chave
pública à autoridade de uma forma segura e obter um certificado, que pode ser publicado pelo usuário. Neste
caso, qualquer pessoa que precise da chave pública do usuário pode obter o certificado e verificar se ele é
válido por meio de uma assinatura confiável anexada.
Distribuição de chaves secretas com criptografia de chave
pública
A criptografia de chave pública pode não ser tão utilizada, pois a velocidade de dados é relativamente baixa,
porém ela é utilizada na a distribuição de chaves secretas a serem usadas para a criptografia convencional.
SAIBA MAIS:
https://blog.algartelecom.com.br/tecnologia/criptografia-e-gestao-de-chaves-o-que-as-empresas-devem-
esperar-no-futuro/
https://www.verisign.com/pt_BR/verisign-repository/information-security/index.xhtml
RESUMO
Neste tópico conhecemos algumas técnicas pelas quais podem ser realizado o processo de distribuição de
chaves.

Autenticação de Mensagens e funções de Hash


Neste tópico falaremos sobre autenticação de mensagem que garantem a autenticidade das mensagens
enviadas e funções de hash.
NESTE TÓPICO
Funções de autenticação
Chave simétrica
Criptografia de chave assimétrica ou pública trabalha sempre com um par de
chaves sendo uma secreta (ou privada) e a outra pública.
MAC
Funções de hash
Resumo
Referências
NESTE TÓPICO
Funções de autenticação
Chave simétrica
Criptografia de chave assimétrica ou pública trabalha sempre com um par de
chaves sendo uma secreta (ou privada) e a outra pública.
MAC
Funções de hash
Resumo
Referências
Marcar
tópico

Stallings (2008) afirma que a área mais confusa da segurança de rede talvez seja a da autenticação de
mensagens e o tema relacionado a assinaturas digitais. A notícia boa é que atualmente os projetistas de
protocolos criptográficos estão empenhados para trazer sempre um modelo mais seguro.
Quando se faz necessário verificar a integridade de uma mensagem utiliza-se a autenticação de mensagem,
garantindo desta forma que a identidade afirmada pelo emissor é válida.
Quando se trata de ataques por meio de uma rede de comunicação podemos citar os seguintes ataques:
1- Divulgação – consiste em ter o conteúdo da mensagem divulgado a qualquer pessoa que não tenha
permissão tal. Este ataque quebra a confidencialidade.
2- Mascaramento – Criação de uma mensagem fraudulenta, como por exemplo, um terceiro querendo se
passar por outra pessoa.
3 – Mudança de conteúdo – alterações indevidas no conteúdo da mensagem.
4 – Retratação de origem – Ocorre quando o emissor nega o envio da mensagem.
5 – Retratação do destino – Ocorre quando o receptor nega o recebimento da mensagem.
A autenticação de mensagens é um procedimento para verificar se as mensagens recebidas provêm da origem
afirmada e se não foram alteradas. A autenticação da mensagem pode ainda verificar a sequência e o instante
correto. Uma assinatura digital é uma técnica de autenticação que também inclui medidas para impedir a
retratação pela origem.
(Stallings, 2008)

Funções de autenticação
Falaremos neste tópico sobre dois tipos de funções que podem ser usadas para gerar um autenticador e que
podem ser agrupadas em três classes: Criptografia de mensagens, código de autenticação de mensagens
(MAC) e função de hash.
Criptografia de mensagens
Quando o texto inteiro de uma mensagem é criptografado ele serve como seu autenticador.
Tanto a criptografia simétrica, que é aquela possui apenas uma chave secreta, quanto a criptografia
assimétrica, que é a que possui um par de chaves, sendo uma pública, na qual todos tem acesso e uma chave
privada que apenas o emissor tem acesso, podem oferecer uma forma de autenticação. Vamos entender
melhor este conceito
Chave simétrica
CRIPTOGRAFIA SIMÉTRICA
Criptografia simétrica faz uso de uma única chave compartilhada entre emissor e receptor.

Quando a criptografia simétrica é utilizada para criptografar uma mensagem usando a chave secreta que o
emissor e receptor compartilharam e enviá-la ao receptor, então a confidencialidade é obtida, pois nenhum
terceiro poderá ter acesso a mensagem já que não possui a chave secreta. E pode-se também dizer que o
receptor tem garantia de que a mensagem foi realmente enviada pelo emissor, pois além do receptor apenas o
emissor possui acesso a chave para criptografar a mensagem.
Stallings (2008) explica que existem formas de aprimorar esta garantia de autenticação, como por exemplo,
fazendo uso de código de controle de erros interno ou qualquer tipo de estruturação acrescentada à mensagem
transmitida serve para fortalecer a capacidade de autenticação.
CRIPTOGRAFIA ASSIMÉTRICA

Criptografia de chave assimétrica ou pública trabalha sempre com um par de chaves sendo uma
secreta (ou privada) e a outra pública.

Quando a criptografia de chave pública é utilizada para criptografar uma mensagem, normalmente o emissor
usa a chave pública do receptor para cifrar o texto e o receptor consegue ler a mensagem utilizando sua chave
privada para decifrar o texto. Nesta situação, apenas a confidencialidade está sendo garantida.
Para poder oferecer autenticação é preciso que o emissor utilize a chave privada para criptografar a
mensagem e o receptor faz uso da chave pública para decriptografá-la. Como a única pessoa que tem acesso a
chave privada neste caso é o emissor então o receptor pode ter certeza que a mensagem não veio de um
terceiro se fazendo passar pelo emissor. Neste cenário temos a autenticação e assinatura digital. É importante
ressaltar que este esquema não garante a confidencialidade, pois qualquer pessoa que tenha acesso a chave
pública do emissor consegue decifrar a mensagem.
Stallings (2008) diz que para oferecer confidencialidade e autenticação, o emissor pode criptografar a
mensagem primeiro usando sua chave privada, o que gera a assinatura digital e, depois usando a chave
pública do receptor garantindo a confidencialidade. Este esquema tem a desvantagem de que o algoritmo de
chave pública, que é complexo, deverá ser usado quatro vezes e não apenas duas, em cada comunicação.
Fonte: Stallings (2008)
Fonte: Stallings (2008)

MAC
Um MAC (Message Authentication Code) é um algoritmo que requer o uso de uma chave secreta para gerar
um pequeno bloco de dados de tamanho fixo. Stallings (2008) diz que um MAC apanha uma mensagem de
comprimento e uma chave secreta como entrada e produz um código de autenticação. Um destinatário de
posse da chave secreta pode gerar um código de autenticação para verificar a integridade da mensagem.
Stallings (2008) ressalta que o MAC também é conhecido como soma de verificação ( cheksum) criptográfica,
e é gerado por uma função C na forma:
MAC = C(K,M)
Sendo M a mensagem de comprimento variável, K é uma chave secreta compartilhada apenas pelo emissor e
receptor e C(K,M) é um autenticador de comprimento fixo. O MAC é anexado à mensagem na origem em um
momento em que a mensagem é suposta ou conhecida como sendo correta. O receptor autentica essa
mensagem recalculando o MAC.
Quando usamos uma criptografia simétrica ou assimétrica para criptografar uma mensagem inteira garantindo
confidencialidade, a segurança do esquema geralmente depende do comprimento em bits da chave. Caso um
atacante queira descobrir o texto claro, precisará usar um ataque de força bruta e usar todas as chaves
(combinações) possíveis. Já no MAC um ataque de força bruta fica praticamente inviável, pois ele é uma
função “muitos para um” o que dificulta o ataque.
Funções de hash
A finalidade de uma função de hash é produzir uma “impressão digital” de um arquivo, mensagem ou bloco
de dados (STALLINGS, 2008).
Um valor de hash h é gerado por uma função H na forma h = H(M), sendo M a mensagem de comprimento
variável e H(M) o valor de hash de comprimento fixo. O valor de hash é anexado à mensagem na origem, em
um momento em que a mensagem é considerada ou reconhecida como correta. O receptor autentica esta
mensagem recalculando o valor de hash.
Stallings (2008) enfatiza que para ser útil para autenticação de mensagens, uma função de hash H precisa ter
as seguintes propriedades:

1. H pode ser aplicado a qualquer bloco independentemente do seu tamanho.

2. H produz uma saída de comprimento fixo.

3. H(x) é relativamente fácil de calcular para qualquer x, o que torna as implementações de hardware e
software práticas.

4. Para qualquer valor h dado, é computacionalmente inviável calcular x tal que H(x) = h.
SAIBA MAIS:
http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/
Resumo
Neste tópico foi possível conhecer quais as características cada tipo de criptografia, hash e MAC oferecem às
mensagens no momento de criptografá-las, sendo que algumas oferecem confidencialidade, outras
autenticação e assinatura digital.

Algoritmos de Hash e de MAC


Abordaremos sobre os algoritmos de hash mais seguros e conceitos de MAC.

NESTE TÓPICO
MD2
MD5
SHA-1 e SHA2
Whirlpoll
MAC
Saiba mais:
RESUMO
Referências
NESTE TÓPICO

MD2
MD5
SHA-1 e SHA2
Whirlpoll
MAC
Saiba mais:
RESUMO
Referências
Marcar
tópico

Um resumo de mensagem é um algoritmo que recebe qualquer comprimento de entrada e mescla a entrada
para produzir uma saída pseudo-aleatória de largura fixa (BURNETT E PAINNE, 2002).

Antes de abordarmos o algoritmo SHA-2, que é um dos mais usados atualmente, falaremos sobre dois
algoritmos importante na história de algoritmos de hash que são o MD2 e MD5.
MD2
Segundo Burnett e Paine, 2008, Ron Rivest criou um algoritmo nomeado de MD ( Message Digest) e após
melhorá-lo lançou o MD2, que foi muito usado porém depois de um certo tempo foram encontrados defeitos.
E como Rivest queria um resumo mais rápido e que não tivesse as fraquezas do MD2, sendo mais forte e foi
lançando outros como o MD3 e MD4, porém estes foram rapidamente notificados como algoritmos fracos.
Em seguida lançou o MD5.
MD5
O MD5 era muito mais forte e rápido que seus antecessores e assim como o MD2, é um resumo de 16 bytes,
porém com o passar dos anos algumas partes internas do algoritmo se mostraram vulneráveis.
SHA-1 e SHA2
Um algoritmo de hash comumente utilizado é o Secure Hash Algorithm (SHA) foi desenvolvido pelo NIST
(National Institute of Standards and Technology) dos EUA e em 1993 foi publicado como um padrão
nacional para o processamento de informação com o nome de FIPS 180, e em 1995 lançaram uma versão
revisada chamada de FIPS 180-1, que ficou popularmente conhecida como SHA-1 (STALLINGS, 2008).
SHA e o SHA-1 são especificados na RFC 3174. O SHA especificamente baseia-se na função de hash MD4.
Após 2002, o NIST realizou uma revisão do padrão e definiu três novas versões do SHA, com tamanhos de
valor de hash de 256, 384 e 512 bits, que ficaram conhecidas por SHA-256, SHA-384 e SHA-512 e são da
família SHA-2.

Comparação de parâmetros do SHA - Stallings, 2008

SHA- SHA- SHA- SHA-


1 256 384 512

Tamanho do resumo
160 256 384 512
de mensagem

Tamanho da
<264 <264 <2128 <2128
mensagem

Tamanho do bloco 512 512 1024 1024

Tamanho da palavra
32 32 64 64
(word)

Número de etapas 80 64 80 80

Segurança 80 128 192 256

Stallings (2008) relata que o algoritmo SHA-2 aceita como entrada uma mensagem com um tamanho
máximo de 2 128 bits e produz como saída um resumo da mensagem de 512 bits.
Whirlpoll
O Whirlpoll é o algoritmo adotado como padrão Advanced Encrhyption Standard (AES). Ele é baseado no
uso de uma cifra de bloco para a função de compressão, porém há pouco interesse no uso das funções de hash
baseadas na crifra de bloco, devido às vulnerabilidades de segurança demonstradas pela estrutura. Stallings
(2008) aponta as principais vulnerabilidades:
1-As cifras de bloco não possuem as propriedades das funções aleatórias, sendo reversíveis, ou seja, é muito
fácil desfazer o processo realizado para criptografar.
2-Normalmente estas funções de hash baseadas em cifra de bloco são mais lentas se comparadas com as
funções de hash de compressão projetada especificamente para a função de hash.
3- O comprimento do código hash em bits também é uma fraqueza nos algoritmos baseados em cifra de
bloco, já que tradicionalmente o tamanho da cifra de bloco tem sido limitado a 64 bits, o que resulta em um
código de hash consideravelmente fraco.
Porém Stallings (2008) ressalta que desde a adoção do AES tem havido interesse no desenvolvimento de uma
função de hash segura baseada em uma cifra de bloco forte e que obtenha bom desempenho. Neste caso o
Whirlpool é uma função hash baseada em cifra de bloco que apresenta boa segurança e desempenho pois
possui o tamanho de código de hash de 512 bits, assim como o SHA.
Outra importante característica é que a estrutura geral da função de hash tem se mostrado resistente aos
ataques comuns a códigos de hash baseados em cifra de bloco.
MAC
Soma de verificação criptográfica ou MAC (Message authentication code) é uma técnica de autenticação que
envolve o uso de uma chave secreta para gerar um pequeno bloco de dados de tamanho fixo que é anexado à
mensagem.
Stallings (2008) aponta que nesta técnica as duas partes (emissor e receptor) compartilham a chave
secreta K. Quando emissor envia uma mensagem para o receptor, antes do envio o emissor calcula o MAC
como uma função da mensagem e da chave: MAC = C(K,M) onde:
MAC = C(K,M)
M = Mensagem a ser enviada

C = função MAC

K = chave secreta compartilhada


MAC = código de autenticação de mensagem

A mensagem e o MAC são enviados ao receptor que realizará o mesmo cálculo sobre a mensagem recebida,
usando a mesma chave secreta, para gerar um novo MAC. Este novo MAC é comparado com o MAC
calculado.
Como apenas o emissor e receptor conhecem a chave secreta utilizada para calcular o MAC e na comparação
do MAC recebido for igual ao calculado então o receptor tem garantia que a mensagem é realmente do
emissor declaro.
Uma função MAC é semelhante à criptografia, com a diferença que o algoritmo MAC não precisa ser
reversível como no caso da criptografia.
Saiba mais:
https://www.kaspersky.com.br/blog/hash-o-que-sao-e-como-funcionam/2773/
http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html

RESUMO
Pudemos ver o que é hash e quais os algoritmos de hash mais conhecidos como MD2, MD5, SHA e SHA-2,
sendo que destes o mais utilizado é o SHA-2.
Vimos que o Whirlpool é baseado no uso de uma cifra de bloco para a função de compressão que assim como
o SHA possui um tamanho de código de hash de 512 bits.
Falamos sobre o MAC ou soma de verificação criptográfica, que é uma técnica de autenticação que envolve o
uso de uma chave secreta para gerar um pequeno bloco de dados de tamanho fixo que é anexado à mensagem.
No MAC emissor e receptor compartilham a chave secreta.

Assinaturas Digitais e protocolos de


autenticação
Conheceremos o que é assinatura digital e os seus aspectos teóricos.

NESTE TÓPICO

NESTE TÓPICO

Características da assinatura digital


Função Hash
Classificação assinatura digital
Assinatura Digital Direta
Assinatura Digital Arbitrada
Protocolos de Autenticação
Resumo
Referências
Marcar
tópico
Uma assinatura digital é um mecanismo que visa garantir a autenticação. Ela permite ao proprietário de uma
mensagem anexe um código que atuará como assinatura (STALLINGS, 2008).
A assinatura digital garante a autenticidade e a integridade de uma informação, isto é, ela garante que a
mensagem foi escrita por quem se diz ter escrito e não sofreu alterações indevidas. Ela utiliza a criptografia
de chave assimétrica (aquela que possui uma chave pública e uma chave privada), não para criptografar uma
mensagem para ser enviada em sigilo, mas para usar as chaves para assinar e conferir. Ela “assina” os
documentos com uma chave e depois “confere” os documentos com outra chave.
Na assinatura digital o remetente utiliza a sua chave privada para criptografar a mensagem e o destinatário
faz uso da chave pública do remetente, garantindo assim a autenticidade e integridade. Enquanto na
criptografia assimétrica com o objetivo de garantir a confidencialidade, o remetente usa a chave pública do
destinatário, assim apenas o destinatário com sua chave privada consegue ter acesso ao conteúdo da
mensagem.
Podemos fazer uma comparação de uma assinatura digital com um reconhecimento de firma em cartório, no
qual uma pessoa ao vender o seu carro, por exemplo, vai até um cartório de registro civil para reconhecer
firma da sua assinatura, comprovando que foi realmente ele quem assinou aquele documento de
compra/venda. Assim como o reconhecimento de firma, a assinatura digital garante que aquele documento foi
“assinado” pelo remetente e não por alguém querendo se passar por ele.
Stallings (2008) relata que protocolos de autenticação mútua permitem que as partes da comunicação se
convençam mutuamente da identidade umas das outras e também para a troca de chaves de sessão.
Características da assinatura digital
Para problemas de falta de confiança entre emissor e receptor a assinatura soluciona este problema, pois
garante quem é o autor da mensagem. Vejamos abaixo as características da assinatura digital:
Deve verificar o autor, a data e a hora da assinatura.
Deve autenticar o conteúdo no momento da assinatura.
Deve ser verificável por terceiros, para resolver disputas.
Stallings (2008) ainda enfatiza que com estas características, a assinatura digital garante a autenticação e é
possível formular quais requisitos são necessários para a assinatura digital:
Ela precisa ser um padrão de bits que vai depender da mensagem a ser assinada.
Precisa usar alguma informação que seja de uso apenas do emissor, pois desta forma evita falsificação ou
retratação.
Deve ser de fácil produção, reconhecimento e verificação.
Precisa ser computacionalmente inviável a sua falsificação, tanto para construir uma nova mensagem para
uma assinatura digital existente quanto para uma assinatura digital falsa para ser usada em uma mensagem
específica.
O armazenamento da assinatura digital deve ser prático.
Uma função de hash segura atente a todos os requisitos mencionados.
Função Hash
Burnett e Paine (2002) reforçam que a criptografia de chave pública é um processo lento, e por este motivo
criptografar um texto inteiro não é viável. Neste caso o ideal seria ao invés de criptografar o texto simples
inteiro utilizando a chave privada, criptografar um representante de dados, que na criptografia é chamado de
resumo de mensagem ou função hash. Uma das vantagens de um bom algoritmo de função hash é que não são
fáceis de examinar.
Um documento assinado digitalmente facilita a verificação de sua integridade e autenticidade. Para se assinar
um documento, primeiramente é executada a função MD (Message Digest), que nada mais é, que a função
matemática que transformará a informação de um arquivo em um único pedaço de dado de tamanho fixo, o
qual denominamos hash. Depois que o hash é criado ele é criptografado resultando na Assinatura Digital.
Após o envio deste documento, para fazer a sua leitura é preciso descriptografar utilizando a chave pública
do remetente. O resultado da assinatura decifrada deve ser o valor do hash gerado pela função MD. Se este
resultado for diferente do valor do hash significa que houve alteração no documento.
Classificação assinatura digital
Stallings (2008) ressalta que existem diversas técnicas propostas para a função de criptografia digital e estão
classificadas em duas categorias: direta e arbitrada.
Assinatura Digital Direta
Uma assinatura digital direta envolve apenas as partes envolvidas na comunicação (remetente e destinatário).
Assume-se que o destinatário conheça a chave pública do remetente. Uma assinatura digital pode ser formada
criptografando a mensagem inteira com a chave privada do remetente ou criptografando um código de hash
da mensagem com a chave privada do remetente.
Tem como ponto negativo a validade do esquema dependa da segurança da chave privada do emissor, pois se
este resolver negar o envio de uma mensagem, ele pode alegar que a chave privada foi perdida ou roubada.
Stallings (2008) aponta que existem controles administrativos que podem mitigar esta tática, como por
exemplo, exigir que cada mensagem assinada inclua um carimbo de tempo (data e hora) e exigir um relato
imediato das chaves comprometidas a uma autoridade central.
Assinatura Digital Arbitrada
Falamos que com a assinatura digital direta corre-se o risco do emissor repudiar o envio de uma mensagem,
ou seja, negar que tenha enviado a mensagem. Este problema pode ser solucionado utilizando-se um árbitro.
Quando um emissor X assina uma mensagem para enviar ao receptor Y, antes da mensagem assinada ser
encaminhada a Y ela irá primeiramente para um árbitro A, que tem a função de submeter a assinatura e a
mensagem à diversos testes que verificam sua origem e conteúdo. A mensagem é datada e enviada a Y com
uma indicação de que foi verificada e aceita pelo árbitro (STALLINGS, 2008).
Neste processo é importante que ambas partes confiem no árbitro.
Protocolos de Autenticação
Abordaremos sobre os protocolos de autenticação mútua e unidirecional
Autenticação mútua
Stallings (2008) explica que estes protocolos permitem que as partes em comunicação convençam-se
mutuamente sobre a identidade um do outro e assim troquem chaves de sessão.
Autenticação unidirecional
A criptografia tem crescido e ficado mais popular no e-mail. Com o email não é preciso que emissor e
receptor estejam on-line ao mesmo tempo, pois a mensagem é encaminhada à caixa de correio eletrônica do
receptor, onde é mantida em buffer até que este esteja disponível para lê-la (STALLINGS, 2008).
O cabeçalho da mensagem de e-mail precisa estar às claras, para que a mensagem possa ser entregue pelo
protocolo de armazenamento e encaminhamento do e-mail, como o Simple Mail Transfer Protocol (SMTP)
ou X.400. Porém normalmente é desejável que o protocolo de tratamento de correio não exija acesso ao
formato de texto claro da mensagem, pois isso exigiria confiar no mecanismo de tratamento de correio. Por
conseguinte, a mensagem de e-mail deveria ser criptografada, de modo que o sistema de tratamento de
correio não esteja de posse da chave de decriptografia.
(Stallings, 2008)
LINKS INTERESSANTES:
https://www.documentoeletronico.com.br/artigo-certificado-assinatura-digital.asp
https://cartilha.cert.br/criptografia/

Resumo
Neste tópico estudamos o que é uma assinatura digital e como esta trabalha. Diferentemente da criptografia
assimétrica, no qual para garantir confidencialidade em uma mensagem ao ser enviada, utiliza-se a chave
pública do destinatário para criptografar a mensagem e o destinatário conseguirá tornar esta mensagem
cifrada em texto claro usando sua chave privada. Já a assinatura digital serve para garantir autenticidade, ou
seja, garantir que o emissor da mensagem realmente é quem diz ser e não houve adulteração na mesma. Para
tal utiliza-se a chave privada do remetente para assinar a mensagem e enviá-la ao destinatário que fará uso da
chave pública do remetente para confirmar se foi realmente ele quem enviou a mensagem.
Vimos que uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
não importando seu tamanho, gerará um resultado com tamanho fixo, o que é chamado de hash.

Certificação Digital
Neste tópico abordaremos conceitos sobre certificado digital.
NESTE TÓPICO
Certificado Digital
Princípios da segurança da informação garantidos pelo Certificado Digital
Benefícios ao se utilizar Certificado Digital:
Resumo
Referências
NESTE TÓPICO
Certificado Digital
Princípios da segurança da informação garantidos pelo Certificado Digital
Benefícios ao se utilizar Certificado Digital:
Resumo
Referências
Marcar
tópico

Um dos princípios mais importantes da segurança da informação é a autenticidade, que garante conhecer o
emissor de uma informação.
Mas quais são os mecanismos que garantem a autenticidade? A criptografia usada em certificados digitais, a
assinatura digital e a biometria garantem a autenticidade, pois conseguem garantir que uma pessoa é quem
realmente diz ser.
Antigamente em um escritório de advocacia, o advogado precisava fazer a petição, imprimir, pegar o carimbo
para carimbar esta petição, assinar e ir ao fórum para protocolar este documento. Hoje isto já não ocorre
mais, pois os fóruns recém as petições de forma eletrônica.
Estes documentos com valor jurídico são enviados pela internet e para garantir que estes documentos são
verídicos existem os “cartórios virtuais” que são chamados de Autoridade Certificadora (AC) que tem a
função de emitir e assinar Certificados Digitais.
Certificado Digital
Certificado Digital é um documento eletrônico assinado digitalmente e associa uma pessoa ou entidade a uma
chave pública, ou seja, é um arquivo que identifica o usuário emissor de uma mensagem.
No Brasil temos a ICP Brasil que é a Unidade Certificadora Raiz responsável pela emissão e assinaturas de
Certificados Digitais.
Enquanto a certificação faz a autenticação da pessoa a assinatura digital autentica os documentos emitidos na
internet.
Segundo Stallings (2008), um Certificado Digital possui alguns elementos padrões como:
Versão: Diferencia entre versões sucessivas do formato do certificado; o padrão é a versão 1. Se o
Identificador Exclusivo do Emissor ou o Identificador Exclusivo do Titular estiverem presentes, o valor
precisa ser versão 2. Se uma ou mais extensões estiverem presentes, a versão precisa ser a versão 3.
Número de série: Um valor inteiro, exclusivo dentro da CA emitente, que é associado sem ambiguidades a
esse certificado.
Identificador do algoritmo de assinatura: O algoritmo usado para assinar o certificado, porém Stallings
(2008) diz que esta informação se repete no campo Assinatura.
Nome do emissor: O nome X.500 da CA que criou e assinou o certificado.
Validade: consiste em duas datas sendo a primeira e a última em que o certificado é válido.
Nome do titular: O nome do titular a quem o certificado se refere.
Informação de chave pública do titular: a chave pública do titular, mais um identificador do algoritmo para
o qual a chave deve ser usada, juntamente com quaisquer parâmetros associados.
Identificador exclusivo do emissor: Um campo de sequência de bits opcional usado para identificar
exclusivamente a CA emissora caso o nome X.500 tenha sido reutilizado para diferentes entidades.
Identificador exclusivo do titular: Um campo de sequência de bits opcional usado para identificar
exclusivamente o titular caso o nome X.500 tenha sido reutilizado para diferentes entidades.
Assinatura: Abrange todos os outros campos do certificado; ela contém o código hash dos outros campos,
criptografados com a chave privada da CA. Este campo inclui o identificador do algoritmo de assinatura.
Extensões: um conjunto de um ou mais campos de extensão.

Fonte: Stallings (2008)

Quando uma pessoa ou entidade tem um Certificado Digital ele tem a opção de utilizar a assinatura
eletrônica, que permite o envio de documentos garantindo autenticidade e integridade do conteúdo.
Princípios da segurança da informação garantidos pelo
Certificado Digital
O Certificado Digital garante princípios como: Autenticidade, integridade e confidencialidade.
A assinatura digital garante a autenticidade. O hash garante a integridade e a criptografia garante a
confidencialidade. Consequentemente são garantidos também o não repúdio, o sigilo e a privacidade.

Benefícios ao se utilizar Certificado Digital:


 Maior segurança no uso dos meios eletrônicos;

 Disponibilização de serviços seguros pela Internet;

 Desburocratização e simplificação de processos;

 Redução de custos;

 Otimização de prazos e redução do tempo de atendimento aos cidadãos e empresas;

 Aumento da transparência e redução de fraudes.

Atualmente o Certificado Digital tem sido utilizado para muitos serviços como, por exemplo, acessar alguns
serviços da Receita Federal, assinatura e envio de documentos pela internet, transações bancárias e geração
de Nota Fiscal eletrônica, entre outros.
SAIBA MAIS:
https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009830_.htm
https://www.certisign.com.br/certificado-digital?
cod_rev=37158&utm_source=google&utm_medium=cpc&utm_term=ros&utm_content=2.1-
certificado_digital&utm_campaign=2-Certificado_Digital-google-
37158&gclid=EAIaIQobChMIp93i2fy43AIVFYGRCh3S5QrsEAAYAiAAEgJBtvD_BwE
Resumo
Neste tópico tivemos uma introdução ao Certificado Digital e seus conceitos. Vimos suas características e
quais princípios da Segurança da Informação ele garante, além de conhecermos seus benefícios para quem os
possue.

Infraestrutura de chaves públicas


Neste tópico abordaremos os principais conceitos de infraestrutura de chave pública.
NESTE TÓPICO

NESTE TÓPICO

Características do principais elementos do modelo PKIX:


Funções de gerenciamento do PKIX
Etapas para obtenção de um certificado digiral
Resumo
Referências
Marcar
tópico

A infraestrutura de chave pública (ICP) ou ainda Public Key Infraestructure (PKI) é um conjunto de
ferramenta para implementar, operar e regulamentar a emissão de certificados digitais.
Normalmente é um órgão público ou privado quem faz o papel de emissão dos certificados digitais, partindo
do princípio da terceira parte confiável, que é um terceiro no qual o emissor e receptor que trocam mensagens
assinadas digitalmente confiam para garantir que o remetente realmente é quem diz ser.
Stallings (2008) cita que a RFC2822 (Internet Security Glossary) define a infraestrurua de chave pública
como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar,
armazenar, distribuir e revogar certificados digitais baseado na criptografia assimétrica. A ICP tem por
objetivo permitir a aquisição segura, conveniente e eficiente de chaves públicas.
O objetivo da ICP é estabelecer os fundamentos técnicos e metodológicos de uma sistema de certificação
digital utilizado criptografia de chave pública, garantindo a autenticidade, a integridade e a validade jurídica
de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem
certificados digitais, bem como a realização de transações eletrônicas seguras.
Falaremos neste tópico sobre o grupo de trabalho Public Key Infrastructure X.509 (PKIX) da internet
Engineering Task Force (IETF) que tem sido base para um modelo formal baseado no X.509 que visa uma
adequada implantação de uma arquitetura em certificado na internet.
Características do principais elementos do modelo PKIX:
Entidade final: Um termo genérico utilizado para indicar os usuários finais, dispositivos ou qualquer outra
entidade que possa ser identificada no campo titular de um certificado de chave pública.
Autoridade de Certificação (AC) – ela quem certifica o emissor emitindo os certificados e as listas de
revogação de certificados (CRL). Algumas AC também tem função administrativa.
Autoridade de Registro (AR) – Um componente opcional que pode assumir diversas funções
administrativas da CA. A RA normalmente está relacionada ao processo de registro da entidade final,
podendo também auxiliar em outras áreas.
Emissor da CRL – É um componente opcional que uma CA pode delegar para publicar CRLs.
Repositório – Um termo genérico usado para indicar qualquer método de armazenamento de certificados e
CRLs.

Fonte: Stallings (2008)

Funções de gerenciamento do PKIX


Stallings (2008) aponta diversas funções de gerenciamento que o PKIX identifica e precisam ser admitidas
pelos protocolos de gerenciamento. Vejamos quais são:
Registro - É o processo pelo qual um usuário se torna conhecido por uma CA, seja diretamente ou por meio
de uma RA. Antes que a CA emita um certificado ao usuário este precisa fazer o seu registro.
Inicialização – Antes que um sistema cliente possa operar com segurança, é preciso instalar materiais-chave
que possuem o relacionamento adequado com as chaves armazenadas em outro lugar na infraestrutura.
Certificação – É o processo pelo qual uma CA emite um certificado para a chave pública de um usuário, e
retorna esse certificado ao sistema cliente do usuário postando este certificado em repositório.
Recuperação do par de chaves – Os pares de chaves podem ser usados para dar suporte à criação e
verificação de assinatura digital, criptografia e decriptografia. Stallings (2008) ressalta que quando um par de
chaves é usado para criptografia/decriptografia, é importante oferecer um mecanismo para recuperar as
chaves de decriptografia necessárias quando o acesso normal ao material de chave não for mais possível, caso
contrário não será possível obter os dados criptografados. Pode ocorrer a perda de acesso à chave de
decriptografia por esquecimento da senha, unidades de discos corrompidas entre outros incidentes e a
recuperação do par de chaves permite que as entidades finais restaurem seu par de chaves a partir do backup
de chave autorizada.
Atualização do par de chaves – Todos os pares de chaves precisam ser atualizados regularmente, em um
processo que envolve a substituição por novos pares de chaves e novos certificados emitidos. Este processo
ocorre quando o tempo de vida do certificado expira e ocorre a revogação do certificado.
Solicitação de revogação – Uma pessoa autorizada avisa uma CA sobre algum problema em um certificado e
solicita a revogação. Os motivos para revogação pode ser: chave privada comprometida, troca de nome, etc.
Certificação cruzada – Duas CAs trocam informações usadas no estabelecimento de um certificado cruzado,
que é aquele emitido de uma CA para outra CA, contendo uma chave de assinatura da CA usada para emissão
de certificados.
Etapas para obtenção de um certificado digiral
Analisemos os seguinte cenário:
Susi quer ter um certificado digital emitido pela autoridade certificador (AC). Para a emissão deste
certificado será necessário a conclusão de três etapas.

1. Susi gera um par de chaves, o qual terá a chave pública associada à sua identidade;

2. Susi gera uma requisição de assinatura de certificado e a envia a AC;

3. AC realiza um processo de verificação a respeito dos dados do certificado e, caso estejam todos corretos,
emite o certificado de Susi.

SAIBA MAIS:
http://www.iti.gov.br/icp-brasil
http://www.iti.gov.br/perguntas-frequentes/41-perguntas-frequentes/130-sobre-a-icp-brasil
https://www.certisign.com.br/certificado-digital
Resumo
Pudemos conhecer alguns termos importantes quando falamos sobre a infraestrutura de chave pública como o
que é CA, RA, registro entre outros.
O objetivo de uma ICP é criar padrões para a certificação digital utilizado criptografia de chave pública o que
garantirá a integridade e autenticidade de documentos assinados digitalmente.

Certificado de Assinatura Digital


Neste tópico conheceremos os tipos de certificado digital.

NESTE TÓPICO
Tipos de Certificado Digital
Tipo A
Tipo S
Tipo T
A1
A3
A4
Resumo
Referências
NESTE TÓPICO

Tipos de Certificado Digital


Tipo A
Tipo S
Tipo T
A1
A3
A4
Resumo
Referências
Marcar
tópico

Conforme o CERTSIGN (2018) Certificado é a identidade digital da pessoa física e jurídica no meio
eletrônico garantindo autenticidade, confidencialidade, integridade e não repúdio nas operações que são
realizadas por meio dele, atribuindo validade jurídica.
É importante lembrarmos que enquanto o Certificado Digital garante autenticidade, confidencialidade,
integridade e não repúdio, a Assinatura Digital garante autenticidade e integridade do documento.
Tipos de Certificado Digital
Existem alguns tipos de Certificados Digitais, que são classificados de acordo com a sua aplicabilidade e os
requisitos de segurança de proteção da chave privada. Vamos conhecer um pouco sobre cada um deles?
Quando falamos da aplicação eles se dividem em tipo A, tipo S e tipo T.
Tipo A
É o certificado digital mais comum e é utilizado para assinar um documento ou quaisquer transações
efetuadas eletronicamente.
Tipo S
O tipo S é utilizado quando se deseja sigilo ou criptografia dos dados, sendo protegidos de pessoas não
autorizadas a terem acesso ao conteúdo.
Tipo T
O tipo T é um certificado de tempo também conhecido por Time Stamping e ele identifica o dia e hora em que
o documento foi assinado e seu autor.
Com relação a forma de armazenamento existem 4 tipos:
A1
Nos certificados A1 o arquivo digital, isto é, a chave privada é gerada em um software e fica armazenada no
computador do usuário.
Para proteger os dados uma senha de acesso é utilizada e apenas com o uso desta senha é possível acessar,
mover e copiar a chave privada a ela associada.
Como é um arquivo eletrônico, normalmente com a extensão .P12 ou .PFX, o certificado digital A1 não
precisa de um dispositivo eletrônico específico para ser armazenado.
O certificado A1 tem validade máxima de 1 ano.
A vantagem do certificado A1 é poder ser instalado simultaneamente em diversos computadores e programas,
direto no sistema operacional, podendo ainda ser importado em sistemas web. Ele é mais barato se
comparado com o certificado A3.

Computador pessoal com Certificado Digital A1

A3
Os certificados A3 são gerados e armazenados em um dispositivo físico específico, como um cartão
inteligente com uma leitora ou um token que devem ser homologados pelo ICP-Brasil. O titular do
Certificado A3 é o único que pode usar a chave privada, de posse da sua senha de acesso.
O certificado A3 só pode ser utilizado em um computador e um programa por vez e sempre que for usado é
preciso digitar sua senha. Se esta senha for digitada errada acima do limite, o que normalmente corresponde a
3 tentativas, o certificado pode ser bloqueado e inutilizado, sendo necessário comprar um novo certificado.
Possui validade máxima de 3 anos e é mais caro que o A1.
Antes de adquirir um destes certificados é importante verificar se a empresa trabalha com um sistema
específico para emissão de NF e procurar se informar se este sistema funciona com um certificado específico
ou pode ser adquirido qualquer certificado.

Fonte: internet
Fonte: internet

A4
Utiliza um Módulo de Segurança Criptográfico (HSM), cuja chave privada do certificado A4 é gerada e
armazenada.
Vale destacar que a segurança criptográfica do A4 é superior aos certificados A1 e A3, ou seja, o tamanho da
chave é maior. Neste caso, o processo de validação da solicitação exige documento de identificação
adicional.

SAIBA MAIS:
https://serasa.certificadodigital.com.br/novidades/afinal-qual-a-diferenca-entre-o-certificado-digital-
a1-e-o-a3/
https://www.certisign.com.br/certificado-digital?
cod_rev=37158&utm_source=google&utm_medium=cpc&utm_term=ros&utm_content=2.1-
certificado_digital&utm_campaign=2-Certificado_Digital-google-
37158&gclid=EAIaIQobChMIp93i2fy43AIVFYGRCh3S5QrsEAAYAiAAEgJBtvD_BwE
Resumo
Neste tópico relembramos o conceito de Certificado Digital e conhecemos os tipos de Certificado Digital
existentes e suas características.

Introdução à Esteganografia
Neste tópico falaremos sobre o que é esteganografia.
NESTE TÓPICO
Termos utilizados
Técnicas de esteganografia
Esteganografia x Criptografia
Resumo
Referências
NESTE TÓPICO

Termos utilizados
Técnicas de esteganografia
Esteganografia x Criptografia
Resumo
Referências
Marcar
tópico
Esteganografia é uma técnica que esconde uma mensagem dentro de um arquivo, mensagem, imagem, entre
outros e de forma criptografada.

Esteganografia é uma palavra que deriva do grego e significa:


estegano = esconder, mascarar.
grafia = escrita.
E conforme define Popa (1998), esteganografia é a arte da escrita encoberta ou, de forma mais abrangente, é
a arte das comunicações encobertas.
Termos utilizados
Assim como na criptografia existem os termos específicos, quando falamos em esteganografia existem alguns
termos. De de acordo com Julio et al. (2007), os termos mais utilizados são :
 dado embutido ou embedded data - é o dado a ser enviado de maneira secreta, normalmente em uma
mensagem, texto ou figura;
 mensagem de cobertura ou cover-message - é a mensagem no qual o dado será escondido. Dependendo
da espécie da mensagem de cobertura a ser utilizada é dado um nome específico: de áudio (cover-audio),
de texto (cover-text) ou uma imagem (cover-image);
 estego-objeto ou stego-object - após inserir o dado embutido na mensagem de cobertura teremos o estego-
objeto;
 estego-chave ou stego-key - Se for utilizada uma chave para se inserir os dados do dado embutido na
mensagem de cobertura, esta chave é chamada de estego-chave;
 número de série digital ou marca fingerprinting - É uma série de números embutidos no material e
serve para identificar a autoria do documento.

Fonte: (PETITCOLAS; ANDERSON; KUHN, 1999).


Técnicas de esteganografia
De acordo com Petri (2004) a informação pode ser escondida em imagens sob várias formas, dentre elas,
inserção no bit menos significativo, máscara e filtragem e algoritmos e transformações.
Petri (2004) ressalta que as mensagens também podem ser escondidas em textos com codificação por
deslocamento de linhas verticalmente, codificação por deslocamento de palavra em textos justificados e ainda
codificação por deslocamento do caracter de fim de linha.
Quando as informações são escondidas em áudio elas podem ser através da codificação do bit menos
significativo ou pela ocultação de dados no eco do áudio.
Esteganografia x Criptografia
Como pudemos ver nesta aula a criptografia tem o objetivo de tornar o conteúdo de uma mensagem ilegível e
a esteganografia tem a intenção de ocultar a existência de uma mensagem. Enquanto na criptografia temos a
criptoanálise que tenta descobrir a cifra de um algoritmo criptográfico, na esteganografia temoa a
esteganoanálise que visa descobrir a existência de alguma informação escondida dentro de imagem, áudio,
enfim, outros arquivos.
SAIBA MAIS:
http://www.techtudo.com.br/noticias/noticia/2015/07/o-que-e-esteganografia.html
http://www.bosontreinamentos.com.br/seguranca/o-que-e-esteganografia/

Resumo
Pudemos conhecer um pouco mais sobre criptografia, os termos mais utilizados na criptografia e as principais
diferenças existentes entre esteganografia e criptografia.

Você também pode gostar