Você está na página 1de 6

CENTRO PAULA SOUZA

ETEC FERNANDO PRESTES


CURSO TÉCNICO EM INFORMÁTICA

SEGURANÇA DIGITAL
CRIPTOGRAFIA SIMÉTRICA

ANDERSON DE ARAÚJO SOUSA


ALLAN REIMBERG DE OLIVEIRA
LUIZ ANTONIO JANDOZA BARALDI
NATHAN REIMBERG DE OLIVEIRA
RENATO DE SOUSA XAVIER

Sorocaba – SP
2023
Sumário

1. INTRODUÇÃO.............................................................................................................................3
2. PRINCÍPIO BÁSICOS.................................................................................................................3
2.1. Algoritmos e Técnicas.........................................................................................................4
2.2. Aplicações.............................................................................................................................4
2.3. Desafios................................................................................................................................5
3. CONLUSÃO.................................................................................................................................5
Referências Bibliográficas..................................................................................................................6

2
1. INTRODUÇÃO
A criptografia simétrica é uma das técnicas fundamentais no campo da
segurança da informação, sendo amplamente utilizada para proteger dados
sensíveis em comunicações e armazenamento. Neste trabalho, exploraremos os
princípios básicos da criptografia simétrica, suas aplicações em diversas áreas e os
desafios associados a essa abordagem.
Criptografia simétrica ou chave privada O modelo mais antigo de criptografia, em
que a chave, isto é, o elemento que dá acesso à mensagem oculta trocada entre
duas partes, é igual (simétrica) para ambas as partes e deve permanecer em
segredo (privada). Tipicamente, esta chave é representada por uma senha, usada
tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário
para decodificá-la na outra.

2. PRINCÍPIO BÁSICOS

A criptografia simétrica envolve o uso de uma chave compartilhada para tanto a


criptografia quanto a descriptografia dos dados. Isso significa que a mesma chave é
usada tanto pelo remetente quanto pelo destinatário para proteger e recuperar a
informação. Os algoritmos simétricos, também conhecidos como algoritmos de
chave secreta, são projetados para serem eficientes em termos de processamento
e, geralmente, são mais rápidos do que seus equivalentes de criptografia
assimétrica.
A principal vantagem é a simplicidade, esta técnica apresenta facilidade de uso e
rapidez para executar os processos criptográficos. Entenda que se as chaves
utilizadas forem complexas a elaboração de um algoritmo de chave privada se torna
bastante fácil, porém as possibilidades de interceptação são correlatas aos recursos
empregados, entretanto sua utilização é considerável no processo de proteção da
informação, pois quanto mais simples o algoritmo, melhor é a velocidade de
processamento e facilidade de implementação. O principal problema residente na
utilização deste sistema de criptografia é que quando a chave de ciframento é a
mesma utilizada para deciframento, ou esta última pode facilmente ser obtida a partir
do conhecimento da primeira, ambas precisam ser compartilhadas previamente
entre origem e destino, antes de se estabelecer o canal criptográfico desejado, e
3
durante o processo de compartilhamento a senha pode ser interceptada, por isso é
fundamental utilizar um canal seguro durante o compartilhamento, este
independente do destinado à comunicação sigilosa, uma vez que qualquer um que
tenha acesso à senha poderá descobrir o conteúdo secreto da mensagem. Outras
lacunas são interpostas a este sistema:  Como cada par necessita de uma chave
para se comunicar de forma segura, para um uma rede de n usuários precisaríamos
de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das
chaves; A chave deve ser trocada entre as partes e armazenada de forma segura, o
que nem sempre é fácil de ser garantido; 3  A criptografia simétrica não garante
os princípios de autenticidade e não-repudiação.

2.1. Algoritmos e Técnicas

Existem vários algoritmos de criptografia simétrica amplamente utilizados, como


o DES (Data Encryption Standard), o AES (Advanced Encryption Standard) e o
3DES (Triple Data Encryption Standard). Esses algoritmos aplicam operações
matemáticas complexas aos dados originais, tornando-os irreconhecíveis sem a
chave adequada. Modos de operação, como ECB (Electronic Codebook), CBC
(Cipher Block Chaining) e CFB (Cipher Feedback), são usados para determinar
como os blocos de dados são tratados e combinados.

2.2. Aplicações

1. Comunicações Seguras: A criptografia simétrica é amplamente empregada


para proteger a confidencialidade das comunicações online, como transações
bancárias, troca de e-mails e mensagens instantâneas. Ela garante que apenas o
destinatário correto possa acessar e entender o conteúdo.
2. Armazenamento de Dados: Dados sensíveis armazenados em sistemas de
computadores e dispositivos móveis podem ser protegidos usando criptografia
simétrica. Isso é especialmente importante em cenários onde os dispositivos podem
ser perdidos ou roubados.
3. Segurança de Arquivos: Arquivos e documentos confidenciais podem ser
criptografados antes de serem compartilhados ou enviados através de canais

4
inseguros, garantindo que apenas as partes autorizadas possam acessar o
conteúdo.

2.3. Desafios

1. Distribuição de Chaves: Um dos principais desafios da criptografia simétrica é


a distribuição segura das chaves. Se uma chave for interceptada por um atacante,
ele poderá descriptografar os dados sem esforço.
2. Gerenciamento de Chaves: À medida que o número de chaves e dispositivos
aumenta, o gerenciamento de chaves se torna mais complexo. Chaves precisam ser
armazenadas e gerenciadas de maneira segura para evitar acesso não autorizado.
3. Troca de Chaves Segura: Para iniciar uma comunicação segura, as partes
envolvidas precisam trocar a chave de criptografia de forma segura. Isso pode ser
um ponto fraco se não for realizado adequadamente.
4. Desempenho e Eficiência: Embora os algoritmos simétricos sejam rápidos, a
criptografia e a descriptografia ainda requerem recursos computacionais. Equilibrar
segurança e desempenho é um desafio constante.
Conclusão: A criptografia simétrica é uma técnica fundamental para proteger dados
sensíveis em várias aplicações. Ela fornece confidencialidade e integridade dos
dados, permitindo comunicações seguras e armazenamento protegido. No entanto,
desafios como distribuição de chaves seguras e gerenciamento adequado de chaves
precisam ser abordados para garantir a eficácia contínua da criptografia simétrica.
Em conjunto com outras técnicas de segurança, ela desempenha um papel crucial
na proteção das informações na era digital.

3. CONLUSÃO
O algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da
mensagem em si, enquanto o algoritmo assimétrico, cerca de 1.000 vezes mais
lento, permite implementar a distribuição de chaves e a assinatura digital, permitindo
garantir a autenticidade de quem envia a mensagem, associada à integridade do seu
conteúdo, complementado com a utilização do mecanismo de hashing para
assegurar a integridade da assinatura digital.

5
Em síntese, proteger a informação é uma máxima que persiste a cada
instante quando se incrementa diariamente o número de transações comerciais e
financeiras realizadas através de meios eletrônicos, em particular através da
internet, neste contexto é necessário o emprego de meios e recursos para que os
dados sigilosos estejam a salvo de intrusos, por isto a 9 importância de conhecer as
ferramentas e técnicas oferecidas pela criptografia, afinal desde os primórdios dos
tempos o homem vem trabalhando de maneira persistente na elaboração de rotinas,
que se transformaram em algoritmos poderosos, e bem empregados propiciam a
proteção desejada à informação, aumentando a segurança dos dados e
minimizando o impacto dos ataques submetidos às informações que trafegam
através das redes de computadores, pelos seus inúmeros dispositivos conectados e
muitas vezes vulneráveis.

Referências Bibliográficas
COSTA, Celso José da e FIGUEIREDO, Luiz Manoel Silva de. Criptografia
Geral. 2 ed. Rio de Janeiro : UFF / CEP - EB, 2006. 192p. – (Curso de Criptografia e
Segurança em Redes).
FIGUEIREDO, Luiz Manoel Silva de. Números primos e criptografia de chave
pública. Rio de Janeiro : UFF / CEP - EB, 2006. 180p. – (Curso de Criptografia e
Segurança em Redes).
OLIVEIRA, Ronielton Rezende. Criptografia tradicional simétrica de chave
privada e criptografia assimétrica de chave pública: análise das vantagens e
desvantagens. Niterói : Trabalho da pós-graduação Criptografia e Segurança em
Redes da UFF, 2006. 20p.
Disponível em:
http://uab.ifsul.edu.br/tsiad/conteudo/modulo5/src/biblioteca/1_Leitura_Comple
mentar_Algoritmos_de_Criptografia.pdf.pdf <Acesso em 28/08/2023>

Você também pode gostar