Você está na página 1de 15

Licenciatura em engenharia Informática

Disciplina de Segurança de sistemas de informação


Tema: Criptografia.
Estudante nome: Armindo Valdemar Navalha

Tete, Setembro de 2023.


Licenciatura em engenharia Informática
Disciplina de Segurança de sistemas de informação
Período pos-Laboral.
Tema: Criptografia.
Estudante nome: Armindo Valdemar Navalha

Docente: Leonel Jassitene

Tete, Setembro de 20023.


Indice
Introdução .................................................................................................................................... 4
Criptografia – definição e significado........................................................................................ 4
Como funciona a criptografia? .............................................................................................. 4
Tipos de criptografia ................................................................................................................... 6
Criptografia Simétrica ................................................................................................................ 7
Prós e contras da criptografia simétrica ...................................................................................... 7
Como o Mailfence incorpora chaves simétricas? ........................................................................ 7
Criptografia Assimétrica ............................................................................................................ 8
Prós e contras da criptografia assimétrica ................................................................................... 8
Exemplos de algoritmos de criptografia................................................................................ 9
Criptografia em trânsito versus em repouso: qual a diferença? ....................................... 10
Criptografia de dados em trânsito ................................................................................... 10
Criptografia de dados em repouso ................................................................................... 10
O que são dados criptografados de ponta a ponta? ........................................................... 11
usos importantes da criptografia ............................................................................................. 13
Conclusão ................................................................................................................................... 14
Referencias Bibliográficas . ...................................................................................................... 15
Introdução

Etimologicamente, o termo “criptografia” se originou a partir do grego, formado pela


união dos elementos kruptós, que significa “secreto” ou “oculto”, e graphía, que quer
dizer “escrita”. Assim, o significa literal de criptografia é “escrita secreta”.

Criptografia – definição e significado


Criptografia em segurança virtual é a conversão de dados de um formato legível em um
formato codificado. Os dados criptografados só podem ser lidos ou processados depois
de serem descriptografados.

A criptografia é um elemento fundamental da segurança de dados. É a forma mais


simples e mais importante de garantir que as informações do sistema de um computador
não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos.

Criptografia é um mecanismo de segurança e privacidade que torna determinada


comunicação (textos, imagens, vídeos e etc) ininteligível para quem não tem acesso aos
códigos de “tradução” da mensagem.

Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos


transmitidos entre duas ou mais fontes, evitando a intercepção por parte de
cibercriminosos, hackers e espiões, por exemplo.

Atualmente, a maioria dos sites na internet utilizam comunicações criptografadas,


principalmente em locais onde dados bancários, passwords e arquivos pessoais estejam
armazenados.

Além de prevenir que pessoas não-autorizadas tenham acesso aos dados e informações
trocadas na rede online, a criptografia também impede que backups sejam acessados por
usuários indevidos.

No cotidiano, sistemas de criptografia são utilizadas pelos usuários de aplicativos


e softwares de troca de mensagens instantâneas, como o Whatsapp, por exemplo.

Como funciona a criptografia?

Quando informações ou dados são compartilhados na Internet, passam por uma série de
dispositivos em rede espalhados pelo mundo, que fazem parte da Internet pública. À
medida que passam pela Internet pública, os dados correm o risco de serem
comprometidos ou roubados por hackers. Para evitar isso, os usuários podem instalar
um software ou hardware específico para garantir que os dados ou as informações sejam
transferidos com segurança. Esses processos são conhecidos como criptografia em
segurança de rede.
A criptografia envolve a conversão de texto simples legível por humanos em texto
incompreensível, o que é conhecido como texto cifrado. Essencialmente, isso significa
pegar dados legíveis e transformá-los de forma que pareçam aleatórios. A criptografia
envolve o uso de uma chave criptográfica, um conjunto de valores matemáticos com os
quais tanto o remetente quanto o destinatário concordam. O destinatário usa a chave
para descriptografar os dados, transformando-os de volta em texto simples legível.

A criptografia de segurança de dados é amplamente usada por usuários individuais e


grandes corporações para proteger as informações dos usuários enviadas entre um
navegador e um servidor. Essas informações podem incluir de tudo, desde dados de
pagamento até informações pessoais. Os softwares de criptografia de dados, também
conhecidos como algoritmo de criptografia ou codificação, são usados para desenvolver
um esquema de criptografia que teoricamente pode ser desvendado apenas com uma
grande capacidade de processamento.
Tipos de criptografia
Nas comunicações feitas através de dispositivos eletrônicos, o método mais utilizado de
criptografia são as chamadas “chaves critptográficas”.

As chaves criptográficas consistem em conjuntos de algoritmos que codificam uma


mensagem publicamente legível em um texto cifrado. Em outras palavras, é composto
por valores secretos que só podem ser decifrados com o código de acesso correto.

Existem dois principais tipos de chaves criptográficas, estudadas através do ramo da


Matemática conhecido por Criptologia: as simétricas e as assimétricas.
Criptografia Simétrica
Também conhecida por “criptografia de chave única” ou “criptografia de chave
privada”. Este modelo utiliza apenas um conjunto de algoritmos responsáveis tanto
pela cifragem de determinada operação, assim como a sua decifragem.

Neste caso, o pressuposto da confiabilidade entre os interlocutores deve ser total, visto
que ambos partilham de uma única chave de criptografia, tanto para codificar como para
descodificar uma mensagem, por exemplo.

Prós e contras da criptografia simétrica

Aqui estão os principais prós e contras da criptografia simétrica:

Prós:
▪ Mais fácil de implementar e usar
▪ Mais rápida do que a criptografia assimétrica
▪ São necessários menos recursos
▪ Ideal para lidar e transferir grandes quantidades de dados
Contras:
▪ Se a chave simétrica for perdida, os dados criptografados com ela podem
ser comprometidos
▪ A chave simétrica deve ser compartilhada de forma segura com a outra
parte
Como o Mailfence incorpora chaves simétricas?

O Mailfence oferece mensagens criptografadas por senha (PEM) com base em


criptografia simétrica. A solução permite a definição de uma dica para ajudar o
destinatário a descriptografar a mensagem, assim como o compartilhamento da senha
via SMS, chamada telefonica ou pessoalmente.

O recurso também permite definir uma data de validade para o email. Após a data de
expiração, o e-mail não pode mais ser descriptografado. Além disso, armazenamos
mensagens criptografadas por senha em um ambiente de prova de conhecimento zero
protegido por senha. Dessa forma, apenas o destinatário pode acessar a mensagem.

Aqui estão algumas boas práticas para manter a sua senha (PEM) ainda mais protegida:

1. Não utilize a frase de segurança do OpenPGP


2. Não utilize a senha da sua conta Mailfence
3. Ao enviar mensagens confidenciais, defina uma senha forte e difícil de
adivinhar
Existem muitos algoritmos de criptografia simétrica, como AES, DES, 3DES, IDEA. O
Mailfence utiliza o AES em combinação com outras cifras.
Criptografia Assimétrica

Também conhecido como “criptografia de chave pública”, é um sistema de


protocolos criptográficos que requer a formação de duas chaves. Uma é privada (usada
para descodificar) e a outra pública (utilizada para codificar e autenticar assinaturas
digitais, por exemplo).

Com a criptografia assimétrica, qualquer pessoa pode enviar uma mensagem


criptografada usando a chave pública, mas apenas os receptores com a chave privada
conseguem descodifica-la. O segredo da informação consiste em manter em sigilo o
código da chave privada, por exemplo.

Embora não sejam a mesma coisa, as chaves pública e privada estão relacionadas.
Basicamente, você escreve sua mensagem e utiliza a chave pública do destinatário para
criptografá-la. Depois disso, se o destinatário quiser descriptografar a mensagem, ele
terá que fazê-lo com sua própria chave privada.

Como você pode perceber, a chave privada deve ser mantida em segurança, de
preferência em um dispositivo local. A criptografia assimétrica também exige um pouco
mais de conhecimento técnico para ser utilizada.

Na maioria dos casos, o software de e-mail do destinatário será capaz de autenticar a


chave privada automaticamente, garantindo que ela seja correspondente à chave pública.
Tudo o que o destinatário precisa fazer então é confirmar a sua senha para
descriptografar a mensagem.

Aqui estão algumas boas práticas para manter as sua chaves assimétricas protegidas:

1. Utilize chaves de 2048-bits ou mais


2. Armazene a sua chave privada em um dispositivo local, para evitar esquecê-
la
3. Não compartilhe a sua chave privada
A criação de chaves fortes é a base da criptografia assimétrica. No entanto, nem todo
mundo tem o conhecimento técnico necessário para utilizar esta opção. Por este motivo,
é sempre uma boa ideia utilizar mais de um método de criptografia.

O Mailfence utiliza criptografia assimétrica baseada no algoritmo RSA para chaves


baseadas em OpenPGP. Também oferecemos suporte para o algoritmo ECC (Curve
25519).

Prós e contras da criptografia assimétrica

Aqui estão os principais prós e contras da criptografia assimétrica:

Prós:
▪ Os dados só podem ser descriptografados com a chave privada do
proprietário
▪ Se a chave pública for perdida ou roubada, os dados não serão
comprometidos
▪ Permite confidencialidade e autenticação sem retratabilidade
Contras:
▪ É mais lenta do que a criptografia assimétrica
▪ Utiliza mais recursos
▪ A chave privada não pode ser recuperada caso seja perdida

Exemplos de algoritmos de criptografia

Os algoritmos de criptografia são usados para transformar os dados em texto cifrado.


Um algoritmo usa a chave de criptografia para alterar os dados de forma previsível para
que, mesmo que os dados criptografados apareçam aleatoriamente, eles possam ser
transformados em texto simples usando a chave de descriptografia.

Há vários tipos diferentes de algoritmos de criptografia criados para diferentes


objetivos. Novos algoritmos são desenvolvidos quando os antigos tornam-se inseguros.
Entre os algoritmos de criptografia mais conhecidos, incluem-se:

Criptografia DES

DES significa Data Encryption Standard. Trata-se de um algoritmo de criptografia


simétrica desatualizado, não considerado adequado para os usos atuais. Portanto, outros
algoritmos de criptografia sucederam o DES.

Criptografia 3DES

3DES significa Triple Data Encryption Standard. Esse é um algoritmo de chave


simétrica, e a palavra "triple" (triplo) é usada porque os dados passam pelo algorítmo
DES três vezes durante o processo de criptografia. O Triple DES está sendo lentamente
substituído, mas continua sendo uma solução de criptografia de hardware confiável para
serviços financeiros e outros setores.

Criptografia AES
AES significa Advanced Encryption Standard e foi desenvolvido para atualizar o
algoritmo DES original. Entre alguns dos aplicativos mais comuns de algoritmo AES
incluem-se aplicativos de mensagens, como o Signal ou WhatsApp, e o programa de
compactação de arquivos WinZip.
Criptografia RSA

O RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado


ao público. O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente
utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os
sobrenomes dos matemáticos que descreveram esse algoritmo. O RSA é considerado
um algoritmo assimétrico por usar um par de chaves.

Criptografia Twofish

Usado tanto em hardware quanto em software, o Twofish é considerado um dos mais


rápidos do seu tipo. O Twofish não é patenteado, sendo gratuitamente disponibilizado
para quem quiser usá-lo. Como resultado, você o encontrará em pacotes de programas
de criptografia como PhotoEncrypt, GPG e o popular software de código
aberto TrueCrypt.

Criptografia RC4

Usado em WEP e WPA, que são protocolos de criptografia comumente usados em


roteadores sem fio.

Entre os exemplos de criptografia assimétrica, incluem-se RSA e DSA. Entre os


exemplos de criptografia simétrica, encontram-se RC4 e DES. Além dos algoritmos de
criptografia, há também os que são conhecidos como Common Criteria (CC):

• Este não é um padrão de criptografia, mas sim um conjunto de orientações


internacionais para verificar se demandas de segurança do produto resistem a
uma análise.
• As orientações dos CC foram criadas para oferecer supervisão de produtos de
segurança de fornecedor neutro e terceiros.
• Os produtos sob análise são enviados voluntariamente por fornecedores, e
funcionalidades inteiras ou individuais são examinadas.
• Quando um produto é avaliado, seus recursos são testados de acordo com um
conjunto definido de padrões por tipo de produto.
• Inicialmente, a criptografia estava fora do escopo dos Common Criteria, mas
cada vez mais sendo incluída em seus padrões de segurança.

Criptografia em trânsito versus em repouso: qual a diferença?

As soluções de criptografia de dados, como software de criptografia de dados e


criptografia de dados em nuvem, são frequentemente categorizadas com base no fato de
serem projetadas para dados em repouso ou em trânsito:

Criptografia de dados em trânsito

Os dados são considerados em trânsito quando se movem entre dispositivos, como em


redes privadas ou na Internet. Durante a transferência, os dados são expostos a um
maior risco devido à necessidade de serem criptografados antes da transferência e às
vulnerabilidades do próprio método de transferência. A criptografia de dados durante a
transferência, referida como criptografia de ponta a ponta, garante que mesmo se os
dados forem interceptados, sua privacidade é protegida.

Criptografia de dados em repouso

Os dados são considerados em repouso quando estão em um dispositivo de


armazenamento de dados e não estão sendo ativamente usados ou transferidos.
Normalmente, os dados em repouso são menos vulneráveis do que quando estão em
trânsito, já que os recursos de segurança do dispositivo restringem o acesso, mas não
são imunes. Além disso, geralmente eles contêm informações mais valiosas, por isso
são um alvo mais atraente para bandidos.
A criptografia de dados em repouso reduz as oportunidades de roubo de dados criados
por dispositivos perdidos ou roubados, compartilhamento inadvertido de senha ou
concessão acidental de permissão. Ela aumenta o tempo necessário para acessar
informações e dá um tempo valioso para o proprietário dos dados descobrir perda de
dados, ataques de ransomware, dados apagados remotamente ou credenciais alteradas.

Uma forma de proteger dados em repouso é através de TDE. TDE significa Transparent
Data Encryption, uma tecnologia usada pela Microsoft, Oracle e IBM para criptografar
arquivos de banco de dados. A TDE protege dados em repouso, criptografando bancos
de dados no disco rígido e, consequentemente, em mídias de backup. A TDE não
protege dados em trânsito.

O que são dados criptografados de ponta a ponta?

Um termo que você ouve com frequência em relação à criptografia de dados é a


criptografia de ponta a ponta. Ela se refere a sistemas em que somente dois usuários se
comunicam, ambos possuem chaves e podem descriptografar a conversa. Até mesmo o
provedor de serviços não pode acessar os dados criptografados de ponta a ponta.

É possível redefinir os dados criptografados de ponta a ponta. Em um iPhone, por


exemplo, isso pode ser necessário se você esquecer sua senha para voltar a obter acesso
ao seu dispositivo. Se você fizer isso, não conseguirá usar nenhum dos arquivos de
backup criptografados anteriormente. Mas você pode usar o iTunes para fazer backup
do seu dispositivo iOS novamente e definir uma nova senha para os dados dos quais
você fez backup.

Benefícios principais da criptografia

A criptografia ajuda a manter a integridade dos dados

Os hackers não só roubam informações, eles também alteram dados para cometer
fraudes. Embora hackers habilidosos consigam alterar dados criptografados, os
destinatários dos dados poderão detectar a corrupção, possibilitando uma resposta
rápida.

A criptografia ajuda as organizações a cumprir as regulamentações


Muitos setores, como serviços financeiros ou prestadores de serviços de saúde, possuem
regulamentações rigorosas sobre como os dados do consumidor são usados e
armazenados. A criptografia ajuda as organizações a atender a esses padrões e garantir a
conformidade.
A criptografia protege os dados entre dispositivos

Muitos de nós usamos vários dispositivos em nossa vida diária, e a transferência de


dados entre dispositivos pode acarretar riscos. A tecnologia de criptografia ajuda a
proteger dados entre dispositivos, mesmo durante a transferência. Medidas de segurança
adicionais, como autenticação avançada, ajudam a deter usuários não autorizados.
A criptografia ajuda ao mover dados para armazenamento em nuvem.

Cada vez mais usuários e organizações estão armazenando seus dados na nuvem, o que
significa que a segurança na nuvem é essencial. O armazenamento criptografado ajuda a
manter a privacidade desses dados. Os usuários devem garantir que os dados sejam
criptografados em trânsito, enquanto são usados e em repouso no armazenamento.
A criptografia ajuda as organizações a proteger os escritórios
Muitas organizações possuem escritórios remotos, especialmente após a pandemia. Isso
pode representar riscos à segurança virtual, pois os dados estão sendo acessados de
vários locais diferentes. A criptografia ajuda a proteger contra roubo ou perda acidental
de dados.

A criptografia de dados protege a propriedade intelectual.

Os sistemas de gerenciamento de direitos digitais criptografam os dados em repouso —


neste caso, propriedade intelectual, como músicas ou software — para evitar a
engenharia reversa e o uso ou a reprodução não autorizados de material protegido por
direitos autorais.
usos importantes da criptografia
Muitos de nós nos deparamos com a criptografia todos os dias. Os usos populares são:

1. Sempre que você usa um caixa eletrônico ou compra algo na Internet por meio
de um smartphone, a criptografia é usada para proteger as informações
transmitidas.
2. Proteção de dispositivos, como criptografia para notebooks.
3. Os sites mais legítimos usam "secure sockets layer" (SSL), que é uma forma de
criptografar dados quando eles são enviados de um site e para um site. Isso
impede os invasores de acessar esses dados enquanto eles estão em trânsito.
Procure o ícone de cadeado na barra de URL e o "s" em "https://" para garantir
que está realizando transações seguras e criptografadas on-line.
4. Suas mensagens de WhatsApp também são criptografadas, e você também pode
ter uma pasta criptografada no seu telefone.
5. Seu e-mail também pode ser criptografado com protocolos, como o OpenPGP.
6. As VPNs (Redes privadas virtuais) usam criptografia, e tudo que você armazena
na nuvem deve ser criptografado. Você pode criptografar todo o seu disco rígido
e fazer até chamadas de voz criptografadas.
7. A criptografia é usada para provar a integridade e autenticidade das informações
usando o que é conhecido como assinaturas digitais. A criptografia é uma parte
essencial do gerenciamento de direitos digitais e proteção contra cópias.
8. A criptografia pode ser usada para apagar dados. Como as informações
excluídas às vezes podem ser recuperadas usando ferramentas de recuperação de
dados, se você criptografar os dados primeiro e jogar fora a chave, a única coisa
que alguém poderá recuperar será o texto cifrado e não os dados originais.
Criptografia em segurança virtual é uma forma de proteger informações privadas de ser
roubadas ou comprometidas. Outro aspecto importante da segurança on-line é usar uma
solução antivírus de alta qualidade, como o Kaspersky Total Security, que bloqueia
ameaças comuns e complexas como vírus, malware, ransomware, aplicativos espiões e
os truques mais recentes dos hackers.
Conclusão
Em conclusão, a criptografia desempenha um papel crucial na proteção de informações
sensíveis e na garantia da segurança dos dados. Ao longo do trabalho, explorei os
conceitos fundamentais da criptografia, suas aplicações e os desafios enfrentados nessa
área. É evidente que a criptografia continuara sendo uma ferramenta indispensável no
mundo digital em constante evolução, onde a privacidade e a confiança são primordiais.
A pesquisa e o desenvolvimento contínuos nesse campo são essenciais para acompanhar
as ameaças emergentes e fornecer soluções robustas de criptografia.
Referencias Bibliográficas .

https://www.bing.com/ck/a?!&&p=b6751d16b1ca4666JmltdHM9MTY5Mzk1ODQwM
CZpZ3VpZD0xM2Q0YTQ0Mi0xZmNkLTYxMDEtMmM5Ny1iNzNjMWVjYTYwMz
YmaW5zaWQ9NTE3Ng&ptn=3&hsh=3&fclid=13d4a442-1fcd-6101-2c97-
b73c1eca6036&psq=criptografia+trab&u=a1aHR0cHM6Ly9wdC5zY3JpYmQuY29tL2
RvY3VtZW50LzI4MDY2ODUwNC9UcmFiLVNlZ3VyYW5jYQ&ntb=1.

ANDERSON, R. J. Security Engineering: A Guide to Building Dependable Distributed


Systems. 2a edição. Wiley, 14 de abril de 2008.
FERGUSON, N. F.; SCHNEIER, B. Practical Criptography. 1a edição. Wiley, 17 de
abril de
2003.
MENEZES, A.; OORSCHOT P. V.; VANSTONE, S. Handbook of Applied
Cryptography.
1a edição. CRC Press, 16 de dezembro de 1996.
PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de outubro de
2006.
SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C.
2a
edição. Wiley, 18 de outubro de 1996.

Wykes, Sean Michael (2016). Criptografia Essencial - a Jornada do Criptógrafo. Brasil:


Elsevier. ISBN 978-85-352-8605-2

Hook, David (2005). Beginning Cryptography with Java. Indianapolis: Wrox. 448 páginas. ISBN 0-
7645-9633-0

PELLEGRINI, Jerônimo C. Introdução à Criptografia e seus Fundamentos : notas de aula : versão


90.

QUARESMA, Pedro; LOPES, Elsa. Criptografia.

Schneier, Bruce (1996). Applied Cryptography. New York: John Wiley and Sons.
758 páginas. ISBN 0-471-11709-9

SINGH, Simon. O Livro dos Códigos. Lisboa : Temas e Debates, 2001. ISBN 972-759-278-3.

Você também pode gostar