Você está na página 1de 40

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA

PAULA SOUZA

Faculdade de Tecnologia Baixada Santista


Rubens Lara

Curso Superior de Tecnologia em Análise e


Desenvolvimento de Sistemas

PATRÍCIA DOS SANTOS PEREIRA DA SILVA

"Desvendando a Criptografia: Defesa Contra Ameaças


Digitais"

Santos, SP
2024
PATRÍCIA DOS SANTOS PEREIRA DA SILVA

"Desvendando a Criptografia: Defesa Contra Ameaças


Digitais"

Trabalho de Conclusão de Curso apresentado à


Faculdade de Tecnologia Rubens Lara, como
exigência para a obtenção do Título de Tecnólogo
em Análise e Desenvolvimento de Sistemas.
Orientadora: Claúdia Mª Sodero Salles

Santos, SP
2024
LISTA DE ABREVIATURAS E SIGLAS

AES Advanced Encryption Standard


CID Confidencialidade, Integridade e Disponibilidade
CPF Cadastro de Pessoas Físicas
D.C Depois de Cristo
DES Data Encryption Standard
ECC Elliptic Curve Cryptography
ECDSA Elliptic Curve Digital Signature Algorithm
HASH Função de Hash
HTTPS Hypertext Transfer Protocol Secure
IBM International Business Machines Corporation
IEC International Electrotechnical Commission
ISO International Organization for Standardization
MOD Operação de Módulo
NIST National Institute of Standards and Technology
PGP Pretty Good Privacy
RC4 Rivest Cipher 4
RG Registro Geral
RSA Rivest-Shamir-Adleman
S/MIME Secure/Multipurpose Internet Mail Extensions
SHA-256 Secure Hash Algorithm 256 bits
SSL Secure Sockets Layer
TLS Transport Layer Security
VPN Virtual Private Network
LISTA DE FIGURAS

Figura 1: Hieróglifos da tumba Khnumhotep II..........................................................16


Figura 2:Scytale ou bastão de Licurgo.......................................................................16
Figura 3: Quadrado de Polybius................................................................................16
Figura 4: Cifra de César.............................................................................................17
Figura 5: Zenit Polar.................................................................................................. 17
Figura 6: Cifras em Manuscrito..................................................................................17
Figura 7:Frequência de Ocorrência de Letras no alfabeto Português.......................18
Figura 8: Cifra de Vigenère........................................................................................19
Figura 9: Cifra de Vigenère com todas as combinações...........................................19
Figura 10: Máquina de Cifragem Enigma..................................................................20
Figura 11: Telégrafo................................................................................................... 20
LISTA DE QUADROS

Quadro 1: Categorias de Algoritmos Criptográficos com Aplicações e Aspectos


Principais................................................................................................................... 22
Quadro 2: Aplicações Práticas da Criptografia..........................................................32
Sumário

1. INTRODUÇÃO................................................................................................8

2.1 O que é um Estudo Exploratório?.................................................................9

2.2 Etapas do Estudo Exploratório.................................................................11


2.2.2 Identificação de Ferramentas e Recursos.............................................13
2.2.3 Análise e Síntese das Informações.......................................................14
3. REVISÃO DA LITERATURA........................................................................11

3.1 Segurança da informação e privacidade de dados..................................11


3.2 Criptografia (conceito e linha do tempo)..................................................13
3.3 Algoritmos de criptografia existente.........................................................14
4. ALGORITMOS DE CRIPTOGRAFIA SIMÉTRICA.......................................19

4.1 DES e AES...............................................................................................21


4.2 RC4 e Comparação.................................................................................23
5. ALGORITMOS DE CRIPTOGRAFIA ASSIMÉTRICA...................................24

5.1 RSA e ElGamal........................................................................................26


5.2 ECC e Comparação.................................................................................28
6. APLICAÇÕES DA CRIPTOGRAFIA.............................................................30

6.1 Segurança de dados em redes e transações financeiras........................32


6.2 Segurança de dados em dispositivos móveis e nuvem...........................33
7. DESAFIOS E VULNERABILIDADES DA CRIPTOGRAFIA.........................35

7.1 Ataques de força bruta e criptoanálise.....................................................37


7.2 Vulnerabilidades em implementações......................................................39
8. CRIPTOGRAFIA QUÂNTICA.......................................................................41

8.1 Conceitos e Princípios.............................................................................42


8.2 Aplicações da criptografia quântica..........................................................44
9. CONSIDERAÇÕES FINAIS..........................................................................47
RESUMO

O presente trabalho explora o papel essencial da criptografia como uma defesa


robusta contra ameaças digitais na era contemporânea. Com aplicações práticas
diversificadas, a criptografia é vital para garantir a segurança em comunicações
seguras, transações financeiras online, armazenamento em nuvem e proteção de
dispositivos móveis. No âmbito das comunicações seguras, destacam-se os
protocolos SSL/TLS, respaldados pelo algoritmo AES, enquanto transações
financeiras online confiam na criptografia assimétrica do RSA. O DES, embora
menos seguro que o AES, ainda desempenha um papel no armazenamento em
nuvem. A proteção de dispositivos móveis requer estratégias específicas,
considerando a segurança e o desempenho. Ao analisar a perspectiva atual, o AES
destaca-se como uma escolha robusta, seguido pelo RSA, conhecido por sua
aplicação em comunicações assimétricas. O DES, embora com segurança limitada,
ainda mantém relevância em contextos específicos. O estudo exploratório revela
desafios na implementação da criptografia, incluindo a necessidade de chaves
seguras e atualizações constantes para acompanhar avanços tecnológicos. As
técnicas de ataque, como força bruta e criptoanálise, exigem constante atualização
dos algoritmos. O futuro da criptografia mostra-se promissor, com desenvolvimentos
em computação quântica e aprendizado de máquina. As limitações da criptografia
são abordadas, destacando possíveis vulnerabilidades e a importância da escolha
criteriosa de algoritmos. A conscientização sobre sua relevância e a aplicação de
boas práticas são enfatizadas como medidas cruciais. Em síntese, o trabalho
destaca a importância da criptografia como uma linha de defesa essencial contra
ameaças digitais, revelando sua aplicação prática e desafios contínuos, além de
antecipar o futuro da segurança digital.

Palavras Chaves: Segurança da Informação, escudo, vulnerabilidade.


ABSTRACT

The present work explores the essential role of cryptography as a robust defense
against digital threats in the contemporary era. With diversified practical applications,
encryption is vital to ensure security in secure communications, online financial
transactions, cloud storage, and mobile device protection.In the field of secure
communications, SSL/TLS protocols, backed by the AES algorithm, stand out, while
online financial transactions rely on RSA's asymmetric encryption. DES, while less
secure than AES, still plays a role in cloud storage. Securing mobile devices requires
specific strategies, considering security and performance. When looking at the
current outlook, AES stands out as a robust choice, followed by RSA, known for its
application in asymmetric communications. DES, although with limited security, still
retains relevance in specific contexts. The exploratory study reveals challenges in
implementing cryptography, including the need for secure keys and constant updates
to keep up with technological advancements. Attack techniques, such as brute force
and cryptanalysis, require algorithms to be constantly updated. The future of
cryptography shows promise, with developments in quantum computing and machine
learning. The limitations of cryptography are addressed, highlighting potential
vulnerabilities and the importance of judicious choice of algorithms. Awareness of its
relevance and the application of good practices are emphasized cruciais measures.
In summary, the work highlights the importance of cryptography as an essential line
of defense against digital threats, revealing its practical application and ongoing
challenges, as well as anticipating the future of digital security.

Key words: Information Security, shield, vulnerability.


9

1. INTRODUÇÃO

A segurança digital tem se tornado um tema recorrente em discussões


cotidianas entre usuários de sistemas informáticos em diversos níveis. Com o
aumento da digitalização de informações pessoais e sensíveis, observa-se um
crescimento significativo nas ameaças cibernéticas. Torna-se, portanto, imperativo
implementar medidas eficazes para controlar e mitigar os riscos, fortalecendo assim
a segurança desses dados, como é o caso da criptografia.
A popularização do home office resultou em ataques cibernéticos contra
sistemas operacionais remotos no Brasil e em todo o mundo. O número de usuários
de serviços online, comuns e específicos cresceram substancialmente, muitos dos
quais armazenam uma ampla gama de dados sobre seus usuários, incluindo
endereços de e-mail, senhas, datas de nascimento, CPFs, RGs, nomes de parentes,
entre outros detalhes que facilitam a violação da privacidade. Além do trabalho
remoto, a expansão da digitalização de produtos e serviços também contribui para
essa violação da privacidade, deixando os dados sensíveis cada vez mais
vulneráveis.
Um exemplo notório é o 'Remote Desktop Protocol' (RDP é uma das
ferramentas de acesso remoto mais populares para postos de trabalho ou
servidores) da Microsoft, que sempre foi um alvo de ciberataques 1. Durante a
pandemia de COVID-19, em 2020, a situação agravou-se, especialmente no Brasil.
Segundo a pesquisa dos Registros da Kaspersky, realizada em 11 de junho de 2020,
indica que os ataques de força bruta a máquinas com portas abertas para essa
finalidade aumentaram de uma média diária de 402 mil em fevereiro de 2020 para
mais de 1,7 milhão em abril de 2020, representando um crescimento de 333% em
dois meses (KASPERSKY, 2020). Os ataques de força bruta têm como objetivo
descobrir o nome de usuário e senha para acessar o Remote Desktop Protocol
(RDP) por meio de um processo de tentativa e erro. Assim que descobrem a

1
Um ciberataque é uma investida maliciosa realizada por indivíduos ou grupos visando
explorar vulnerabilidades em sistemas computacionais, redes ou dispositivos eletrônicos, com
o propósito de comprometer a integridade, confidencialidade ou disponibilidade de
informações.
10

credencial correta, os cibercriminosos ganham acesso remoto ao computador-alvo.


(KASPERSKY, 2020).
Assim, pretende-se desenvolver um estudo exploratório que buscará
compreender as bases, desenvolvimento e usos da criptografia, analisando como
ela se tornou essencial para garantir a confidencialidade e integridade da
informação. Ao entender os princípios teóricos e práticos dessa área, será possível
descobrir as estratégias empregadas para proteger a comunicação e o
armazenamento de dados em ambientes virtuais.
A criptografia não é um escudo por si só, mas pode ser considerada uma
ferramenta essencial na proteção de dados, desempenhando um papel crucial na
defesa contra ameaças digitais, contribuindo assim para a proteção das informações
de dados sensíveis em um mundo cada vez mais digital. Ela não apenas atua como
um escudo contra acessos não autorizados, mas também garante a
confidencialidade e integridade das informações. Em um mundo onde a exposição
de dados pode ter repercussões significativas, a aplicação eficiente da criptografia
torna-se vital para preservar a confiança e a segurança nas transmissões e
armazenamentos digitais, pois há algoritmos criptográficos diferentes para situações
diferentes, fazendo com que, a depender da aplicação sejam mais ou menos
eficazes.
Diante desse cenário, é fundamental compreender que a criptografia não é
uma abordagem única, mas sim um campo diversificado com inúmeras técnicas,
cada uma oferecendo possibilidades distintas de aplicação.

2. ABORDAGEM METODOLÓGICA

O presente trabalho adotará uma abordagem metodológica de estudo


exploratório, visando compreender de maneira aprofundada as nuances da
criptografia, analise dos algoritmos empregado nela e sua relevância na segurança
da informação em um cenário digital cada vez mais desafiador. Ao adotar essa
abordagem metodológica, o trabalho busca oferecer uma contribuição significativa
ao entendimento da criptografia como uma ferramenta essencial na proteção de
dados no ambiente digital contemporâneo.
11

2.2 O que é um Estudo Exploratório?

O estudo exploratório é uma modalidade de pesquisa que busca proporcionar


uma visão preliminar e mais abrangente sobre um tema específico, especialmente
quando há poucos conhecimentos prévios disponíveis (CHATGPT,2024). Neste
caso, o objetivo é explorar e mapear as diversas facetas da criptografia,
compreendendo seus fundamentos teóricos com referências bibliográficas e práticos
com exemplos e ilustrações, permitindo entender porque até hoje a criptografia está
sendo aplicada na proteção dos dados sensíveis e de quais cuidados os usuários de
sistemas informáticos em diversos níveis precisam dispor.

2.3 Etapas do Estudo Exploratório

O desenvolvimento deste estudo exploratório seguirá as seguintes etapas:

a) Revisão Bibliográfica

Na primeira fase, será conduzida uma revisão bibliográfica extensiva, focando


em obras e artigos científicos publicados nos últimos 5 a 10 anos. A seleção
priorizará conteúdos relacionados aos temas cruciais deste estudo, tais como
segurança da informação, criptografia, e demais áreas correlatas. Essa revisão será
essencial para fundamentar teoricamente a pesquisa e contextualizar os
conhecimentos já consolidados.

b) Identificação de Ferramentas e Recursos

A segunda fase consistirá na identificação e seleção das ferramentas e


recursos necessários para a análise mais aprofundada. Isso incluirá a avaliação de
algoritmos criptográficos, softwares de segurança, e outras ferramentas pertinentes
ao escopo do estudo. A escolha criteriosa dessas ferramentas garantirá uma
abordagem prática e eficaz na compreensão dos mecanismos de proteção de
dados.
12

c) Análise e Síntese das Informações

A terceira fase concentrar-se-á na análise e síntese das informações obtidas,


buscando estabelecer conexões entre os conceitos teóricos e práticos identificados
durante a revisão bibliográfica e o uso das ferramentas selecionadas. Esse processo
permitirá a construção de uma visão abrangente sobre a importância da criptografia
na segurança da informação.

2. SEGURANÇA DA INFORMAÇÃO E PRIVACIDADE DE DADOS

A segurança da informação é um conjunto de práticas e medidas adotadas


para proteger dados, sistemas, programas, equipamentos e redes contra ameaças
que possam comprometer a confidencialidade, integridade e disponibilidade das
informações. Em outras palavras, o objetivo da segurança da informação é garantir
que os dados sensíveis estejam protegidos contra acesso não autorizado, alterações
não permitidas e assegurar que as informações estejam disponíveis quando
necessário. Os princípios fundamentais da segurança da informação são
frequentemente resumidos pela "Tríade da Segurança da Informação - (CID)"
Confidencialidade, Integridade e Disponibilidade. A confidencialidade garante a
privacidade dos dados, protegendo contra acesso não autorizado. A Integridade
assegura a precisão e confiabilidade das informações, evitando alterações não
autorizadas. Já a disponibilidade garante que os sistemas estejam sempre
acessíveis, evitando interrupções. Além desses, outros conceitos importantes
incluem autenticidade, irretratabilidade e conformidade. Autenticidade certifica a
identidade dos usuários, impedindo acessos não autorizados. Irretratabilidade:
Previne a negação de ações realizadas, garantindo responsabilidade. Conformidade:
Garante que as práticas atendam a normas e regulamentações. (ISO/IEC
27001//207002).
A segurança da informação usa práticas e ferramentas como criptografia,
controle de acesso e trilhas de auditoria para criar um ambiente seguro, minimizando
riscos de acesso não autorizado e interrupções nos serviços. A criptografia é uma
13

ferramenta essencial para garantir a segurança da informação. Ao codificar dados,


ela assegura que apenas usuários autorizados possam compreendê-los,
fortalecendo a confidencialidade e protegendo contra acessos não autorizados
(ISO/IEC 27001//27002//27017//27031).
No vasto campo da segurança da informação, é notável a presença de
inúmeras técnicas criptográficas, cada uma com características distintas e
adaptáveis a variados contextos de aplicação. Desde algoritmos simétricos, que
empregam a mesma chave para cifrar e decifrar dados, até os algoritmos
assimétricos, que utilizam chaves diferentes para essas operações, a diversidade
oferecida pelos métodos criptográficos permite uma abordagem personalizada de
acordo com as necessidades específicas de proteção de dados. Essa multiplicidade
de técnicas criptográficas não se limita apenas ao tipo de chave utilizada, mas
também se estende aos algoritmos de hash, que transformam dados em valores
hash fixos e únicos. Adicionalmente, a criptografia de curva elíptica, que utiliza
propriedades matemáticas avançadas, representa outra vertente inovadora. A
existência e a evolução constante dessas técnicas proporcionam uma gama de
opções para profissionais de segurança, permitindo a escolha da abordagem mais
adequada a cada cenário, seja na comunicação online, no armazenamento de
informações sensíveis ou na autenticação de usuários (CORRÊA, 2018).
Em comunicações, por exemplo, a criptografia é utilizada para garantir a
confidencialidade das mensagens trocadas entre os participantes, evitando que
terceiros não autorizados tenham acesso às informações transmitidas. Já nas
transações financeiras, a criptografia é empregada para assegurar a integridade dos
dados e evitar fraudes. No armazenamento de informações pessoais, a criptografia é
utilizada para proteger os dados contra acessos não autorizados, garantindo assim a
privacidade dos indivíduos (HAWRYLISZYN, COELHO, BARJA, 2021).
O gerenciamento adequado das chaves criptográficas é fundamental para
garantir a segurança das informações. É necessário estabelecer políticas e
procedimentos para proteger as chaves contra perdas ou roubos, bem como garantir
sua confidencialidade e integridade. Além disso, é importante realizar o controle de
acesso às chaves, permitindo apenas que pessoas autorizadas tenham acesso às
14

mesmas. Caso contrário, um atacante poderia obter acesso aos dados sensíveis por
meio do roubo ou comprometimento das chaves (CAVALCANTE, 2017).
A evolução da criptografia ao longo do tempo foi marcada pelo
desenvolvimento de técnicas cada vez mais sofisticadas e robustas. Desde as
técnicas rudimentares, como a substituição de letras por outras letras do alfabeto,
até os avançados sistemas de criptografia modernos, como o RSA e o AES, a
criptografia tem se adaptado às demandas crescentes de segurança da informação
(CORRÊA, 2018).
As tendências futuras da criptografia incluem o uso de algoritmos quânticos,
que são capazes de realizar cálculos em paralelo e podem quebrar algoritmos
criptográficos tradicionais. Essa área está em constante evolução e promete trazer
avanços significativos na segurança da informação. Além disso, a aplicação da
criptografia em áreas como Internet das Coisas e inteligência artificial também é uma
tendência crescente. Com o aumento da conectividade e do volume de dados
gerados por essas tecnologias, a necessidade de proteger essas informações
sensíveis se torna ainda mais importante. No contexto da segurança da informação,
dentre essas tendências futuras da criptografia destacam-se a computação quântica
e a criptografia pós-quântica (ABREU, 2017, LAZAROTTO, 2021).
Contudo, apesar de sua importância, a criptografia não é uma solução
isolada. É essencial adotar uma abordagem holística para a segurança de dados,
envolvendo práticas como autenticação robusta, monitoramento proativo e
conscientização dos usuários. A combinação eficaz desses elementos proporciona
uma defesa completa contra os crescentes desafios enfrentados pela segurança da
informação na era digital.
A evolução contínua da tecnologia coloca desafios constantes à segurança
dos dados, tornando imperativo o aprimoramento constante das técnicas de
criptografia. (EBERLIN, 2017).

3. CRIPTOGRAFIA

A criptografia, desempenhando um papel vital na salvaguarda de informações


sensíveis em ambientes digitais e transações financeiras, opera por meio da
15

conversão de dados legíveis em um formato ilegível, conhecido como texto cifrado.


Essa transformação é efetuada mediante a aplicação de algoritmos matemáticos
complexos, garantindo que apenas indivíduos autorizados possam decifrar o texto
cifrado e, assim, controlar o acesso aos dados originais de maneira restrita (FARIAS,
2022).
Ao ser empregada, a criptografia transforma os dados em texto cifrado, cujo
acesso e compreensão exigem uma chave específica. Essa camada de segurança
impede a interpretação por terceiros mal-intencionados, mesmo em cenários de
interceptação, desempenhando um papel crucial na verificação da autenticidade dos
dados durante transmissão ou armazenamento (FREITAS, 2018).
A história da criptografia remonta aos egípcios, que utilizavam hieróglifos para
codificar mensagens, evoluindo para sistemas modernos baseados em algoritmos
complexos. Ao longo do tempo, a criptografia tem sido uma ferramenta essencial
para garantir a confidencialidade e integridade dos dados. Com aplicações práticas
em setores como o bancário, saúde e comunicações, a criptografia é essencial para
proteger transações financeiras, dados médicos sensíveis e informações pessoais
de clientes (SOARES, FARIA, 2021).
Nas empresas, ela desempenha um papel preponderante na proteção de
segredos comerciais e propriedade intelectual, fortalecendo a confiança dos clientes
e parceiros comerciais na segurança das transações (HAWRYLISZYN, COELHO,
BARJA, 2021).
No âmbito governamental, a criptografia é amplamente empregada para
garantir a segurança de informações sigilosas, protegendo documentos classificados
contra acesso não autorizado. Além disso, ela é utilizada para salvaguardar as
comunicações entre órgãos públicos, impedindo que informações sensíveis sejam
interceptadas ou manipuladas por adversários. Na área da saúde, a criptografia
desempenha um papel crucial na proteção dos dados médicos dos pacientes e na
garantia da privacidade das informações pessoais. Registros médicos eletrônicos e
dispositivos médicos conectados à internet são alvos dessa proteção, prevenindo
acesso não autorizado e possíveis ataques cibernéticos (FREITAS, 2018).
No setor bancário, a criptografia é fundamental para proteger transações
financeiras online e evitar fraudes. O uso de algoritmos robustos assegura que
16

informações financeiras sensíveis sejam protegidas durante a transmissão pela


internet, impedindo terceiros mal-intencionados de interceptar e manipular as
transações (ALVES, 2018).
Na área de tecnologia da informação, a criptografia é amplamente utilizada
para proteger senhas, autenticação de usuários e comunicações em redes. Senhas
de usuários podem ser armazenadas de forma criptografada nos bancos de dados, e
comunicações em redes, como VPNs, garantem a proteção contra interceptação e
manipulação por terceiros não autorizados (CORRÊA, 2018).
Atualmente, a criptografia desempenha um papel crucial na proteção de
informações em dispositivos móveis e na segurança de redes sem fio, resguardando
dados armazenados e garantindo a privacidade na internet por meio de protocolos
como HTTPS e VPN (LACERDA, 2021).
3.1 ORIGEM E FINALIDADE DA CRIPTOGRAFIA

Na antiga civilização do Egito, hieróglifos foram estrategicamente utilizados,


como evidenciado na tumba de Khnumhotep II, para ocultar mensagens,
possivelmente com o intuito de preservar segredos religiosos ou conferir um toque
de mistério e estilização à tumba (KAPLAN, 2005). A Figura 1 apresenta um exemplo
dos hieróglifos na tumba de Khnumhotep II.;
;
Figura 1: Hieróglifos da tumba Khnumhotep II

Fonte: (FAKHOURY, 2018)

Os espartanos na Grécia Antiga desenvolveram o Scytale, um bastão


enrolado com couro ou pergaminho, onde a mensagem era inscrita. Para decifrá-la,
bastava enrolar o pergaminho em outro Scytale de mesmo diâmetro, atuando como
a chave da criptografia (KAHN, 1996). Paralelamente, surgiu o Quadrado de
17

Polybius, um arranjo 5x5 de letras do alfabeto associadas a números de dois


dígitos, oferecendo variações na cifra (Reeds & Reeds, 2004). A Figura 2 apresenta
um exemplo do Scytale ou bastão de Licurgo e a Figura 3 apresenta um exemplo
do Quadrado de Polybius;
Figura 2:Scytale ou bastão de Licurgo Figura 3: Quadrado de Polybius

Fonte: (FAKHOURY, 2018) Fonte: (FAKHOURY, 2018)

Na Roma Antiga, Júlio César utilizou a cifra de César, uma técnica de


substituição onde cada letra era trocada por outra deslocada por um número fixo de
posições no alfabeto. Outra cifra notável é a Zenit Polar, empregada pelos alemães
na Segunda Guerra Mundial, onde cada caractere da palavra era substituído por sua
correspondente em "zenit polar" (Singh, 1999). A Figura 4 apresenta um exemplo
da cifra de César e a Figura 5 apresenta um exemplo da cifra Zenit Polar;

Figura 4: Cifra de César Figura 5: Zenit Polar

Fonte
:

(FAKHOURY, 2018) Fonte:


(FAKHOURY, 2018)

Na Idade Média, Al-Kindi desenvolveu a análise de frequência que é uma


técnica estatística crucial para decifrar cifras clássicas, sendo altamente dependente
do alfabeto e do idioma utilizados por volta de 800 D.C, que tornou as cifras de
substituição vulneráveis. Durante o período mencionado, cifras em manuscritos se
18

destacaram como uma forma de criptografia. A Figura 6 apresenta um exemplo das


Cifras em Manuscritos;

Figura 6: Cifras em Manuscrito

Fonte: (https://danieldonda.com/-Acesso 24/02/2024)

A Figura 7 apresenta a estatística de repetição para letras no idioma


Português do Brasil, com base em um total de 157.764 palavras e 725.511 letras.

Figura 7:Frequência de Ocorrência de Letras no alfabeto Português

Fonte: (https://danieldonda.com/ - Acesso 24/02/2024)

No Renascimento, especificamente no século XVI, Giovan Battista Belaso


desenvolveu a cifra de Vigenère, marcando um avanço ao introduzir o conceito de
19

utilização de uma chave na criptografia. Apesar de incorretamente atribuída a Blaise


de Vigenère, esta cifra é resultado do trabalho do italiano Giovan Belaso e ficou
conhecida como Cifra de Vigenère. A fórmula matemática empregada para gerar o
texto criptografado, caracterizada por operações realizadas caractere por caractere,
é expressa da seguinte maneira: Criptografado = (Original + Chave) mod 26. O
termo "mod" refere-se à operação matemática que retorna o resto da divisão de dois
números. Como exemplo prático, consideremos a criptografia com a chave "ganesh".
Para obter o texto criptografado, cada caractere da palavra original e da chave é
reescrito com base na posição que representa no alfabeto (A = 0, B = 1, ...). Como a
chave é menor que a mensagem original, ela é repetida (nesse caso,
ficaria ganeshganesh). Agora, somando caractere com caractere e realizando o
módulo 26; A Figura 8 apresenta um exemplo da Cifra de Vigenère;

Figura 8: Cifra de Vigenère

Fonte: (FAKHOURY, 2018)

Com isso, a palavra cifrada é irvtlvmrnjah. Caso queira algo mais


completo, aí embaixo é a imagem da tabela com todas as combinações da cifra de
Vigenère; A Figura 8 apresenta um exemplo da tabela com todas as combinações
da cifra de Vigenère;
20

Figura 9: Cifra de Vigenère com todas as combinações

Fonte: (FAKHOURY, 2018)

Embora também seja fácil de ser quebrada, essa cifra trouxe a (brilhante)
ideia de usar uma chave para realizar a criptografia, e por isso é conhecida
atualmente. No século XX, durante a Segunda Guerra Mundial, a máquina de
cifragem Enigma, utilizada pelos alemães, foi decifrada pelos britânicos com a ajuda
de Alan Turing e sua equipe, marcando um avanço significativo na criptoanálise. A
Figura 8 apresenta um exemplo do modelo da Máquina de cifragem Enigma;

Figura 10: Máquina de Cifragem Enigma

Fonte: (https://brasilescola.uol.com.br/- Acesso 05/03/2024)


21

Na Era Contemporânea, no século XIX, o Telégrafo revolucionou as


comunicações à longa distância, mas a falta de segurança na transmissão destacou
a importância da criptografia. Algoritmos modernos como DES, AES e RSA surgiram,
tornando-se padrões na criptografia. Nos anos 70, a criptografia de chave pública
inovou ao empregar pares de chaves, pública e privada. A Figura 10 apresenta um
exemplo do Telégrafo;

Figura 11: Telégrafo

Fonte: (https://th.bing.com/- Acesso 05/03/2024)

3.2 CONCEITO E TIPOS DE CHAVES

Na criptografia, os métodos podem ser divididos em simétricos e assimétricos,


cada um com suas aplicações específicas. A criptografia simétrica, mais rápida e
eficiente, usa a mesma chave para cifrar e decifrar, exigindo compartilhamento entre
as partes. Já a criptografia assimétrica, mais segura, utiliza um par de chaves,
pública e privada, eliminando a necessidade de compartilhar chaves secretas,
embora seja mais lenta (LAZAROTTO, 2021).
No contexto da criptografia assimétrica, as chaves públicas e privadas
desempenham papel crucial, especialmente desde os anos 70. Essa abordagem
introduziu a assinatura digital, onde o remetente utiliza a chave privada, verificada
pelo destinatário com a chave pública. A chave privada é mantida em sigilo,
enquanto a pública pode ser divulgada. Ao assinar com a chave privada, o
remetente assegura origem e integridade, verificadas pelo destinatário. Um exemplo
prático envolve cifrar "hello" com a chave "2jd8932kd8", resultando em
"X5xJCSycg14=". Ao decifrar com a mesma chave, a mensagem retorna a "hello"
(HAWRYLISZYN, COELHO, BARJA, 2021).
22

4. ALGORITMOS DE CRIPTOGRAFIA EXISTENTE

Existem diferentes tipos de algoritmos criptográficos, cada um com suas


características, necessidades específicas de segurança e dos requisitos da
aplicação, que podem ser utilizados para proteger os dados sensíveis. Os algoritmos
simétricos são aqueles em que a mesma chave é utilizada tanto para cifrar quanto
para decifrar as informações. Esses algoritmos são mais rápidos e eficientes do que
os assimétricos, porém apresentam o desafio de compartilhar a chave de forma
segura entre as partes envolvidas. Já os algoritmos assimétricos utilizam chaves
diferentes para cifrar e decifrar as informações, o que elimina o problema do
compartilhamento da chave. No entanto, esses algoritmos são mais lentos e
consomem mais recursos computacionais (LAZAROTTO, 2021).
As tendências futuras da criptografia incluem o uso de algoritmos quânticos e
blockchain. Os algoritmos quânticos utilizam princípios da física quântica para
realizar operações criptográficas, oferecendo uma segurança ainda maior contra-
ataques de criptoanálise. Já o blockchain é uma tecnologia que permite o
armazenamento seguro e descentralizado de informações, utilizando algoritmos
criptográficos para garantir a integridade dos dados. Essas tendências representam
avanços significativos na segurança dos dados sensíveis, abrindo novas
possibilidades para a proteção das informações no futuro (SILVA FILHO, 2022).
23

Quadro 1: Categorias de Algoritmos Criptográficos com Aplicações e Aspectos Principais

Categoria Algoritmo Aplicações e Aspectos Principais

Criptografia assimétrica, assinaturas digitais.


Chave Pública RSA Baseado na dificuldade de fatorar números
grandes.
Criptografia assimétrica com chaves menores
ECC (Elliptic Curve
Chave Pública usando propriedades matemáticas de curvas
Cryptography)
elípticas.
Criptografia simétrica para dados em repouso
AES (Advanced
Chave Simétrica e em trânsito. Alto desempenho e segurança
Encryption Standard)
robusta.
Versão aprimorada do DES (Data Encryption
Chave Simétrica 3DES (Triple DES) Standard) usando três operações
consecutivas. Melhora a segurança.

Alternativas ao AES para criptografia


Chave Simétrica Serpent e Twofish
simétrica. Oferecem segurança eficaz.

Usadas para hashing de senhas. Projetadas


Funções de
para serem computacionalmente intensivas,
Derivação de Chave bcrypt, Argon2, scrypt
aumentando a resistência a ataques de força
(KDFs)
bruta.
SHA-256 (Secure Hash Usado em criptografia de blockchain e
Função Hash
Algorithm 256 bits) criptomoedas, como Bitcoin.
ECDSA (Elliptic Curve Algoritmo de assinatura digital baseado em
Assinatura Digital Digital Signature curvas elípticas, usado em blockchain e
Algorithm) criptomoedas.
PGP comum em comunicações pessoais;
E-mail PGP (Pretty Good
S/MIME frequentemente usado em ambientes
Criptografado Privacy) e S/MIME
corporativos para e-mails criptografados.
Protocolo de criptografia de ponta a ponta
Protocolo de
Signal Protocol usados em aplicativos de mensagens,
Mensagens
garantindo privacidade nas conversas.
Protocolo criptográfico utilizado para
Segurança na TLS (Transport Layer
segurança em comunicações na internet,
Internet Security)
como em HTTPS.

Este quadro oferece uma visão rápida dos algoritmos, suas categorias e
aplicações principais na criptografia. Esses são alguns exemplos notáveis, e a
escolha depende do contexto de aplicação e requisitos específicos de segurança. A
24

constante evolução da criptografia leva ao surgimento de novos algoritmos, e é


crucial acompanhar as tendências para garantir a robustez da segurança digital.

4.1 Algoritmos De Criptografia Simétrica

Existem diversos algoritmos de criptografia simétrica amplamente usados,


como DES, AES e Blowfish. DES, criado na década de 1970, foi substituído pelo
AES em 2001, considerado um dos mais seguros atualmente, com chaves de 128,
192 ou 256 bits. Blowfish destaca-se por velocidade e flexibilidade (HAWRYLISZYN,
COELHO, BARJA, 2021).
O algoritmo RC4, uma criptografia simétrica, utiliza uma chave secreta para
cifrar e decifrar dados, operando em duas etapas: inicialização e geração do fluxo de
bits pseudoaleatórios. Durante a inicialização, permuta elementos de um vetor
interno com base na chave. Em seguida, gera um fluxo de bits pseudoaleatórios,
combinado aos dados originais para produzir o texto cifrado (HAWRYLISZYN,
COELHO, BARJA, 2021).
A criptografia simétrica é aplicada em sistemas de comunicação segura,
protegendo a troca de informações entre dois pontos, e no armazenamento seguro
de dados sensíveis, como senhas e informações pessoais em bancos de dados.
Transações financeiras online também se beneficiam da criptografia simétrica,
garantindo a segurança das informações financeiras dos usuários (LAZAROTTO,
2021).
Esses algoritmos usam uma única chave para criptografia e descriptografia,
tornando o processo eficiente e confidencial. Comparados aos algoritmos
assimétricos, oferecem velocidade, mas são vulneráveis à interceptação da chave,
colocando em risco todas as informações protegidas por ela (BONIFÁCIO, 2020).
Para aumentar a segurança, podem ser adotadas medidas como o uso de
chaves temporárias e a combinação de algoritmos simétricos e assimétricos
(FARIAS, 2022).
No futuro, o desenvolvimento de algoritmos mais seguros e a consideração
dos desafios apresentados pela computação quântica são áreas de pesquisa
essenciais (CORRÊA, 2022).
25

Existem diferentes níveis de confiabilidade entre os algoritmos de criptografia.


A simétrica é mais rápida, mas compartilha a mesma chave, enquanto a assimétrica,
mais lenta, utiliza chaves diferentes para cifrar e decifrar, dependendo do nível de
segurança e dos recursos disponíveis (EBERLIN, 2017).

4.1.1 DES e AES

Para garantir a segurança na criptografia, é crucial escolher algoritmos


resistentes a ataques. O DES (Padrão de Criptografia de Dados), desenvolvido nos
anos 1970 pela IBM e adotado pelo governo dos EUA, foi amplamente utilizado. No
entanto, suas limitações, como uma chave curta de 56 bits e a vulnerabilidade a
ataques de força bruta, tornaram-se evidentes (WANG, 2017).
Em contraste, o AES (Padrão de Criptografia Avançada), surgido nos anos
2000, oferece uma alternativa mais segura e eficiente. Escolhido pelo NIST dos EUA
após um rigoroso processo de seleção, o AES utiliza chaves de 128, 192 ou 256
bits, tornando-o significativamente mais seguro que o DES. Sua estrutura interna
complexa, baseada em operações matemáticas avançadas, o torna robusto contra -
ataques criptográficos, sendo amplamente adotado em diversas aplicações (Costa,
2021).
Ao comparar DES e AES, fica claro que o AES oferece um nível de segurança
superior. Enquanto o DES pode ser quebrado em horas por ataques de força bruta,
o AES é praticamente invulnerável a esses ataques e possui um desempenho
superior. Essas vantagens explicam a crescente preferência pelo AES em relação ao
DES (Freitas, 2018).
Ao longo do tempo, as vulnerabilidades descobertas no DES impulsionaram
melhorias na criptografia. O AES foi projetado considerando essas lições, utilizando
chaves mais longas e uma estrutura interna mais robusta para garantir uma
segurança consideravelmente maior contra -ataques criptográficos (Lazarotto, 2021).

4.1.2 RC4 e Comparação


26

A segurança de dados é uma preocupação fundamental, exigindo algoritmos


eficientes. O RC4 é amplamente empregado em diversos contextos, como redes
sem fio, comunicação por e-mail e transações bancárias online (CORRÊA, 2018).
A simplicidade e a velocidade do RC4 o tornam atraente; contudo,
vulnerabilidades, como os ataques "texto claro conhecido" e "fluxo nulo,"
comprometem sua segurança (VALENTE, 2022).
Diante dessas fragilidades, alternativas mais seguras ganharam destaque. O
AES e o RSA são reconhecidos pela segurança e robustez. O AES, simétrico, utiliza
chave de tamanho fixo, enquanto o RSA, assimétrico, emprega um par de chaves
público e privado (LACERDA, 2021).
As diferenças entre esses algoritmos são notáveis em complexidade,
tamanho da chave e resistência a ataques. O AES, com estrutura matemática
complexa, demanda mais recursos e suporta tamanhos de chave maiores. O RSA,
conhecido por criptografar e assinar digitalmente informações, usa chaves pública e
privada (COSTA, 2021).
A aplicação específica de cada algoritmo é crucial. O RC4, pela simplicidade,
é ideal em situações que demandam rapidez, como redes sem fio ou e-mails. Já o
AES e o RSA são mais indicados para cenários exigentes em segurança, como
transações online ou armazenamento de dados sensíveis. A escolha depende das
necessidades e dos recursos disponíveis (LEMOS, 2021).

4.2 Algoritmos De Criptografia Assimétrica

A criptografia assimétrica, conhecida como criptografia de chave pública,


utiliza um par de chaves distintas: uma chave pública compartilhada para
criptografar dados antes do envio e uma chave privada mantida em segredo pelo
destinatário para decifrar os dados recebidos. Destacam-se algoritmos como ECC,
RSA, ElGamal e Diffie-Hellman na criptografia assimétrica. O RSA, por exemplo, é
amplamente usado em assinaturas digitais, autenticação e troca segura de chaves,
baseando-se na complexidade computacional da fatoração de números primos
(LEMOS, 2021).
Essa abordagem é crucial para garantir a autenticação e integridade dos
dados, usando certificados digitais de autoridades certificadoras confiáveis. Além
27

disso, é comum em assinaturas digitais, onde a chave privada assegura a


autenticidade e integridade de documentos (LAZAROTTO, 2021).
Os algoritmos assimétricos oferecem vantagens como o compartilhamento
seguro de chaves, mas apresentam desvantagens, como menor velocidade e maior
intensidade computacional em comparação com algoritmos simétricos, afetando o
desempenho em grandes volumes de dados (BONIFÁCIO, 2020).
Entretanto, a implementação dos algoritmos assimétricos enfrenta desafios,
especialmente em relação ao tempo computacional para operações complexas. A
segurança desses algoritmos depende da dificuldade de resolver problemas
matemáticos complexos, como a fatoração de números primos e o logaritmo
discreto. Com o avanço tecnológico, é essencial atualizar constantemente os
algoritmos para garantir a segurança dos dados (SOUZA, 2023).
As tendências futuras na criptografia assimétrica buscam desenvolver
algoritmos mais eficientes e seguros para enfrentar ameaças emergentes, como a
computação quântica. A pesquisa também se concentra em aprimorar a eficiência
dos algoritmos existentes, reduzindo o tempo computacional necessário para
operações criptográficas (LAZAROTTO, 2021).
Diante do progresso tecnológico e das técnicas avançadas utilizadas por
hackers, a atualização contínua e o estudo atento da criptografia assimétrica são
fundamentais para os profissionais de segurança da informação (CORRÊA, 2018).
A compreensão dos algoritmos, suas características e aplicações específicas
é crucial para garantir a proteção adequada de dados sensíveis (WANG, 2017).

4.3 RSA e ElGamal

Para garantir segurança e autenticação na criptografia assimétrica, destacam-


se algoritmos robustos como o RSA (Rivest-Shamir-Adleman) e ElGamal (Valente,
2022). O RSA, baseado na complexidade computacional da fatoração de números
inteiros grandes, utiliza um par de chaves público e privado para operações de
criptografia e descriptografia. Apesar de suas vantagens teóricas e capacidade de
autenticação por meio de assinatura digital, o RSA pode apresentar limitações de
desempenho computacional para grandes volumes de dados, exigindo chaves
28

maiores para manter níveis adequados de segurança (HAWRYLISZYN, COELHO,


BARJA, 2021; CORRÊA, 2022).
Por outro lado, o algoritmo ElGamal, baseado no problema do logaritmo
discreto em grupos cíclicos, também utiliza um par de chaves para operações
criptográficas. Ele se destaca ao oferecer criptografia homomórfica, permitindo
operações matemáticas nos dados criptografados sem descriptografá-los. Apesar
dessa capacidade, o ElGamal enfrenta desafios relacionados ao tamanho das
chaves e ao desempenho computacional, sendo relativamente mais lento que alguns
algoritmos criptográficos (ALVES, 2018; LACERDA, 2021).
Ambos os algoritmos, RSA e ElGamal, são considerados seguros quando
utilizados corretamente, embora diferem em suas bases teóricas, impactando a
eficiência computacional e o tamanho das chaves necessárias para garantir níveis
adequados de segurança (LAZAROTTO, 2021).
O RSA encontra aplicação ampla na proteção de comunicações online, como
em protocolos SSL/TLS para transações seguras na internet. Além disso, é utilizado
na criação e verificação de assinaturas digitais, proporcionando autenticação de
remetentes e integridade de documentos. Desempenha também um papel crucial na
autenticação de usuários em sistemas de login seguro (LAZAROTTO, 2021).
Por sua vez, o algoritmo ElGamal é empregado na troca segura de chaves,
notadamente no protocolo Diffie-Hellman (O protocolo Diffie-Hellman é amplamente
utilizado em estabelecimento de chaves em sistemas de segurança, como SSL/TLS
para comunicações seguras na internet), facilitando a geração compartilhada de
chaves secretas entre duas partes. Além disso, é utilizado na proteção de
informações confidenciais, como em sistemas de criptografia de arquivos e e-mails,
devido à sua capacidade de fornecer criptografia homo mórfica (LACERDA, 2021).

4.4 ECC e Comparação

Para garantir segurança na criptografia moderna, são empregados algoritmos


eficientes, capazes de resistir a ataques maliciosos. Dentre eles, destacam-se o
RSA (Rivest-Shamir-Adleman), o AES (Advanced Encryption Standard) e o ECC
(Elliptic Curve Cryptography) (FARIAS, 2022).
29

O RSA é um algoritmo assimétrico baseado na complexidade computacional


da fatoração de números inteiros. Utilizando duas chaves distintas, pública e
privada, o RSA é aplicado em diversas áreas, como assinatura digital, autenticação
e troca segura de chaves (BONIFÁCIO, 2020).
O AES, por sua vez, é um algoritmo simétrico que utiliza uma chave única
para criptografia e descriptografia. Reconhecido como um dos mais seguros
atualmente disponíveis, é amplamente utilizado em sistemas de comunicação
segura, incluindo VPNs e protocolos SSL/TLS (LEMOS, 2021).
A Elliptic Curve Cryptography (ECC) é um algoritmo assimétrico
fundamentado na teoria das curvas elípticas. Destaca-se por oferecer segurança
comparável ao RSA, mas com chaves consideravelmente menores, tornando-o mais
adequado para dispositivos com recursos limitados, como smartphones e
dispositivos IoT (LAZAROTTO, 2021).
Uma das principais vantagens do ECC é sua eficiência computacional,
fornecendo o mesmo nível de segurança com chaves substancialmente menores.
Esse aspecto resulta em menor consumo de energia e tempo de processamento,
tornando o ECC uma escolha atrativa para aplicações com recursos restritos
(WANG, 2017).

4.5 Criptografia Quântica e Pós Quântica

A criptografia quântica destaca-se como uma alternativa promissora para


proteger dados sensíveis, diferenciando-se da abordagem clássica por utilizar
princípios fundamentais da física quântica (VALENTE, 2022).
Seu alicerce reside na incerteza quântica, tornando virtualmente impossível a
medição simultânea de propriedades complementares de partículas quânticas, o que
proporciona detecção eficaz de tentativas de interceptação (VALENTE, 2022).
Com o avanço da tecnologia e a crescente interconectividade, os dados estão
cada vez mais expostos a ataques maliciosos. Nesse sentido, a criptografia se torna
essencial para garantir a confidencialidade e integridade dessas informações. Ao
utilizar algoritmos matemáticos complexos, a criptografia transforma os dados em
uma forma ilegível para qualquer pessoa que não possua a chave de decodificação
30

correta. Dessa forma, mesmo que um invasor tenha acesso aos dados, ele não
conseguirá compreendê-los sem a chave adequada (FREITAS, 2018).
Um avanço notável é a criptografia homomórfica, permitindo operações
matemáticas em dados criptografados sem a necessidade de descriptografia,
potencialmente revolucionando áreas como computação em nuvem e análise de
dados sensíveis (HAWRYLISZYN, COELHO, BARJA, 2021).
Ao olhar para o futuro, a combinação de inteligência artificial na quebra de
códigos e o desenvolvimento de algoritmos pós-quânticos prometem melhorar ainda
mais a segurança da criptografia (SOUZA, 2023).
No entanto, a criptografia quântica enfrenta desafios significativos,
requerendo pesquisa contínua e investimentos robustos para desenvolver sistemas
resistentes a ataques quânticos, garantindo a distribuição segura de chaves e
superando obstáculos práticos (LAZAROTTO, 2021; ALVES, 2018).
Além disso, são essenciais o desenvolvimento de protocolos de comunicação
adequados e a estabelecimento de padrões internacionais para assegurar
interoperabilidade entre diferentes sistemas quânticos (ALVES, 2018).

4.5.1 Aplicações da criptografia quântica

As aplicações da criptografia quântica são diversas e abrangem diferentes


áreas. Na área financeira, por exemplo, ela desempenha um papel fundamental na
proteção de transações bancárias e no combate a fraudes. A criptografia quântica
garante a confidencialidade das informações financeiras, tornando-as inacessíveis
para qualquer pessoa que não possua a chave de decodificação correta. Além disso,
ela também permite a detecção de tentativas de interceptação ou adulteração dos
dados durante a transmissão (LACERDA, 2021).
Na área da saúde, a criptografia quântica é igualmente importante na
proteção de informações médicas confidenciais e no avanço da telemedicina. Com o
aumento do uso de tecnologias digitais na área da saúde, como prontuários
eletrônicos e sistemas de tele consulta, é essencial garantir a segurança e
privacidade dessas informações. A criptografia quântica oferece um nível superior de
segurança em comparação com os métodos tradicionais, protegendo as informações
31

médicas contra acessos não autorizados e garantindo a integridade dos dados


durante a transmissão (BONIFÁCIO, 2020).
No futuro, espera-se que a criptografia quântica continue avançando e se
tornando uma tecnologia cada vez mais acessível e amplamente adotada. Com o
desenvolvimento de novas técnicas e dispositivos, é possível que a criptografia
quântica se torne uma solução padrão para garantir a segurança da comunicação de
dados sensíveis. No entanto, é importante ressaltar que a criptografia quântica não é
uma solução única para todos os problemas de segurança cibernética. Ela deve ser
utilizada em conjunto com outras medidas de segurança, como firewalls e sistemas
de detecção de intrusão, para garantir uma proteção abrangente dos dados
sensíveis (FARIAS, 2022).
A computação quântica tem o potencial de quebrar algoritmos criptográficos
atualmente considerados seguros, o que demanda a busca por novos algoritmos
resistentes a ataques quânticos. A criptografia pós-quântica visa justamente
desenvolver esses novos algoritmos, capazes de garantir a segurança da
informação em um cenário de computação quântica (LAZAROTTO, 2021).

5. DESAFIOS E VULNERABILIDADES DA CRIPTOGRAFIA

A implementação e uso de algoritmos de criptografia são fundamentais para a


segurança da informação, mas enfrentam desafios significativos que requerem
atenção constante. Um dos principais desafios é garantir chaves seguras, pois
chaves fracas ou comprometidas podem levar à quebra da criptografia, expondo
dados sensíveis (CORRÊA, 2022).
A evolução contínua das técnicas de quebra de criptografia destaca a
necessidade constante de atualização dos sistemas para preservar sua segurança.
A criptografia também enfrenta desafios relacionados à constante atualização
dos algoritmos para acompanhar avanços tecnológicos e novas técnicas de ataque.
A ameaça de ataques por força bruta, nos quais um invasor tenta todas as
combinações possíveis para encontrar a chave correta, e a exploração de
vulnerabilidades nos algoritmos utilizados são preocupações adicionais (LEMOS,
2021).
32

Esses desafios podem resultar em riscos significativos, como acesso não


autorizado a sistemas, roubo de informações pessoais e empresariais, bem como a
divulgação indevida desses dados (SOARES, FARIA, 2021).
As vulnerabilidades na criptografia são uma preocupação constante na
segurança da informação. Possíveis falhas nos algoritmos utilizados podem
comprometer a eficácia da criptografia, exigindo a implementação de medidas
adicionais de segurança. O uso de chaves mais longas e complexas, juntamente
com protocolos de autenticação robustos, é essencial para mitigar essas
vulnerabilidades (CORRÊA, 2022).
A segurança da criptografia também está sujeita a ameaças como ataques de
força bruta e criptoanálise. Ataques de força bruta envolvem tentativas sistemáticas
de descobrir a chave correta, enquanto a criptoanálise estuda algoritmos e técnicas
para encontrar vulnerabilidades. Manter os algoritmos constantemente atualizados é
crucial para torná-los cada vez mais resistentes às ameaças (HAWRYLISZYN,
COELHO, BARJA, 2021).
Apesar dos benefícios oferecidos pela criptografia, questionamentos sobre
seu uso generalizado são levantados. Alega-se que a criptografia pode dificultar
investigações criminais, impedindo o acesso a informações por parte das
autoridades. Além disso, há preocupações de que ela possa facilitar atividades
ilícitas, como o compartilhamento de conteúdo ilegal ou a realização de transações
financeiras fraudulentas (BONIFÁCIO, 2020).
A criptoanálise, que estuda métodos para quebrar sistemas criptográficos,
utiliza técnicas como análise estatística, análise diferencial e ataque por texto claro
escolhido. Identificar e corrigir falhas em sistemas de criptografia é complexo, pois a
implementação inadequada pode comprometer sua eficácia, expondo dados
sensíveis a ataques maliciosos (LACERDA, 2021).
Diferentes tipos de ataques, como força bruta e dicionário, exploram
vulnerabilidades em implementações de criptografia. As consequências negativas
incluem o vazamento de informações confidenciais, danos à reputação e perda da
confidencialidade dos dados (ALVES, 2018). Medidas preventivas, como o uso de
algoritmos robustos, testes rigorosos e boas práticas de programação, são
essenciais para minimizar essas vulnerabilidades (FARIAS, 2022).
33

A detecção e correção de vulnerabilidades em implementações de criptografia


enfrentam desafios adicionais. A complexidade dos algoritmos criptográficos dificulta
a identificação de possíveis falhas, exigindo conhecimento especializado e
ferramentas específicas para análise. A colaboração entre pesquisadores,
desenvolvedores e profissionais da área é crucial para enfrentar esses desafios e
garantir a segurança das implementações (WANG, 2017).

6. ESTUDO EXPLORATÓRIO

Quadro 2: Aplicações Práticas da Criptografia

Descrição da Aplicação Algoritmo(s) Aspectos e Principais


Setor/Aplicação
Prática Associado(s) Tópicos
Transações seguras online: Segurança em
Comércio
Criptografia SSL/TLS para RSA, ECC, AES transações financeiras
Eletrônico
proteção. online
VPNs e túneis
Segurança de IPSec, OpenVPN, Privacidade em
criptografados: Proteção da
Redes WireGuard comunicações de rede
comunicação em redes.
Criptografia de dados em Proteção de
Armazenamento DES, Serpent,
repouso: Segurança para informações sensíveis
em Nuvem Twofish
dados armazenados. na nuvem
Hashing de senhas: Fortalecimento da
Autenticação de bcrypt, Argon2,
Proteção adicional para segurança de
Usuários scrypt
senhas armazenadas. autenticação
Criptomoedas: Blockchain e Segurança em
Pagamentos SHA-256, ECDSA
criptografia para transações transações financeiras
Digitais (para Bitcoin)
seguras. digitais
E-mails criptografados: PGP (Pretty Proteção da
Comunicação
Privacidade na comunicação Good Privacy), privacidade na troca
Segura
digital. S/MIME de mensagens
Proteção de registros
Confidencialidade de
Saúde Eletrônica médicos: Criptografia para AES, RSA
dados médicos
confidencialidade.
Segurança em dispositivos
Proteção contra
Internet das conectados: Prevenção ECC, AES,
ameaças em
Coisas (IoT) contra acessos não HMAC
dispositivos IoT
autorizados.
Governo e Certificados Digitais: Autenticidade e
DSA, RSA,
Documentos Autenticação e assinatura integridade em
ECDSA
Digitais digital seguras. documentos digitais
Criptografia de ponta a Privacidade em
Segurança em Signal Protocol,
ponta: Garantia de comunicações de
Aplicações TLS
privacidade da mensagem. aplicativos e na web

7. CONSIDERAÇÕES FINAIS
34

À medida que navegamos pelos desafios contemporâneos e antecipamos as


perspectivas futuras da criptografia, torna-se evidente que este pilar da segurança
digital é crucial para salvaguardar dados sensíveis na era moderna. Os desafios,
desde a necessidade imperativa de chaves robustas até as constantes evoluções
nas técnicas de ataque, destacam a natureza dinâmica da criptografia, demandando
atualização contínua para preservar sua eficácia. Os riscos inerentes, como o
acesso não autorizado e o roubo de informações, sublinham a urgência de
estratégias proativas. O uso de chaves mais longas, protocolos de autenticação
robustos e a conscientização sobre vulnerabilidades são medidas essenciais para
reforçar a resiliência dos sistemas criptográficos (SOARES, FARIA, 2021; CORRÊA,
2022; LEMOS, 2021).
Apesar dos debates sobre seu alcance generalizado, a criptografia persiste
como alicerce essencial na proteção da privacidade. A criptoanálise, através de
técnicas como análise estatística e diferencial, emerge como uma ferramenta
indispensável na identificação e correção de falhas, minimizando as repercussões
de potenciais violações de segurança (CORRÊA, 2018; LACERDA, 2021).
Enquanto projetamos nosso olhar para o futuro, a criptografia enfrenta o
desafio de integrar inovações tecnológicas, como a computação quântica, mantendo
a segurança diante de ameaças emergentes. A promissora trajetória inclui o
desenvolvimento contínuo de algoritmos mais seguros e eficientes, alinhados à
crescente necessidade de proteger dados sensíveis em um ambiente digital em
constante evolução (SOUZA, 2023; LEMOS, 2021).
Neste contexto, a conscientização sobre a importância da criptografia e a
promoção de boas práticas de segurança digital surgem como estratégias
essenciais. A educação dos usuários, a atualização sistemática dos sistemas e a
implementação efetiva de políticas de gerenciamento de riscos são fundamentais
para garantir que a criptografia desempenhe seu papel vital na segurança da
informação (CORRÊA, 2018; WANG, 2017).
Em última análise, ao superar desafios e abraçar perspectivas inovadoras, a
criptografia continuará a ser a guardiã confiável da privacidade e segurança na era
digital. A criptografia permanece vital na proteção da privacidade, enfrentando
35

desafios contínuos e preparando-se para ameaças futuras. A conscientização e a


atualização constante são cruciais.
Parte superior do formulário

REFERÊNCIAS BIBLIOGRÁFICAS

ABR COSTA. Políticas de encriptação: entre a codificação de direitos,


regulação pública eo cipher-ativismo. 2021. Disponível em:
<https://repositorio.ufpe.br/handle/123456789/42872>. Acesso em: 11 Jan
2023.

ABREU, J. S. Passado, presente e futuro da criptografia forte:


desenvolvimento tecnológico e regulação. Revista Brasileira de ..., [S.l.], v.
3, n. 2, p. 1-10, 2017. Disponível em:
<https://www.publicacoesacademicas.uniceub.br/RBPP/article/view/4869>.
Acesso em: 11 Jan 2023.

ALVES, AKS. TeamBridge: Middleware para adaptação de games e controles


de reabilitação motora. 2018. Disponível em:
<https://repositorio.ufrn.br/handle/123456789/25559>. Acesso em: 11 Jan
2023.

BINANCE ACADEMY. História da Criptografia - Cifras e Códigos ~


CRIPTOGRAMA < (cryptograma.blogspot.com) >. Acesso em: Sáb,
24/02/2024 16:30hrs.

BONIFÁCIO, N. C. A aplicação da lei de proteção de dados no âmbito dos


tribunais de contas. 2020. Disponível em:
36

<https://search.proquest.com/openview/49cdd3c577fe9853627c5dc3a79b23
0f/1?pq-origsite=gscholar&cbl=2026366&diss=y>. Acesso em: 11 Jan 2023.
BRASIL ESCOLA. Máquina Enigma
<https://brasilescola.uol.com.br/historiag/maquina-enigma.htm> Acesso em:
Terça, 05/03/2024 12:48hrs.

CAVALCANTE, T. O. Sistema de comunicação segura para dispositivos


conectados à Internet das coisas com utilização de smart cards. 2017.
Disponível em: <https://repositorio.ufpe.br/handle/123456789/27477>.
Acesso em: 11 Jan 2023.
CLOUDFLARE. Como funciona a criptografia de chave pública? |
Criptografia de chave pública e SSL | Cloudflare
<https://www.cloudflare.com/pt-br/learning/ssl/how-does-public-key-
encryption-work/> Acesso em: Sáb, 24/02/2024 16:30hrs.

CORRÊA, RHL. Big data e criptografia: o lugar do direito fundamental à


privacidade diante das novas tecnologias da informação e comunicação.
2018. Disponível em: <https://www.bdtd.uerj.br:8443/handle/1/9851>.
Acesso em: 11 Jan 2023.

DANIEL DONDA. Criptoanálise – Daniel Donda


<https://danieldonda.com/criptoanalise/#:~:text=A%20primeira%20explica
%C3%A7%C3%A3o%20gravada%2C%20conhecida%20da%20criptoan
%C3%A1lise%2C%20foi,decifra%C3%A7%C3%A3o%2C%20incluindo%20o
%20m%C3%A9todo%20da%20an%C3%A1lise%20de%20frequ%C3%AAncia.>
Acesso em: Sáb, 24/02/2024 16:30hrs.

DIFFIE, W., & HELLMAN, M. E. (1976). "New Directions in Cryptography."


IEEE Transactions on Information Theory, 22(6), 644-654. <ChatGPT
(openai.com) >. Acesso em: Sáb, 24/02/2024 16:30hrs.
37

EBERLIN, F. B. von Teschenhausen. Sharenting, liberdade de expressão e


privacidade de crianças no ambiente digital: O papel dos provedores de
aplicação no cenário jurídico brasileiro. Revista Brasileira de ..., [S.l.], 2017.
Disponível<https://search.proquest.com/openview/1668e0726846f53aef0ac6
358f772786/1?pq-origsite=gscholar&cbl=2031897>. Acesso em: 11 Jan 2023.

FARIAS, KH. Impactos dos crimes cibernéticos e os riscos da inteligência


artificial: os pilares do direito na proteção dos dados sensíveis. Disponível
em: <https://www.repositorio.ufba.br/handle/ri/36911>. Acesso em: 11 Jan
2023.

GLOBO.COM. Ícone da criptografia na 2ª Guerra Mundial, máquina Enigma


tem exemplar no Brasil - Revista Galileu | História (globo.com)
<https://revistagalileu.globo.com/Sociedade/Historia/noticia/2019/09/icone-
da-criptografia-na-2-guerra-mundial-maquina-enigma-tem-exemplar-no-
brasil.html> Acesso em: Sáb, 24/02/2024 16:30hrs.

HAWRYLISZYN, L. O.; COELHO, N. G. S. C.; BARJA, P. R. Lei Geral de


Proteção de Dados (LGPD): O desafio de sua implantação para a saúde.
Revista Univap, 2021. Disponível em:
<http://revista.univap.br/index.php/revistaunivap/article/view/2589>. Acesso
em: 11 Jan 2023.

História da Criptografia | Binance Academy


<https://academy.binance.com/pt/articles/history-of-cryptography> Acesso
em: Sáb, 24/02/2024 16:30hrs.

KASPERSKY. Home-office-motiva-aumento-de-mais-de-330-em-ataques-
usando-sistemas-de-acesso-remoto-no-brasil. 2020.
<https://www.kaspersky.com.br/about/press-releases/2020_home-office-
motiva-aumento-de-mais-de-330-em-ataques-usando-sistemas-de-acesso-
remoto-no-brasil> Acesso em: Sáb, 17/02/2024 16:30hrs.
38

LACERDA, C. M. S. Projeto de uma rede de sensores sem fio para


monitoramento ambiental em cidades inteligentes. Repositório UFT, 2021.
Disponível em: <http://repositorio.uft.edu.br/handle/11612/3145>. Acesso
em: 11 Jan 2023.

LAZAROTTO, B. R. A "desencriptação coativa de telemóveis" e as


consequências em processo penal. Repositorium.sdum.uminho.pt, 2021.
Disponível em: <https://repositorium.sdum.uminho.pt/handle/1822/83283>.
Acesso em: 11 Jan 2023.
LEMOS, A. A tecnologia é um vírus: pandemia e cultura digital. 2021.
Disponível em:https://books.google.com/books?
hl=en&lr=&id=368zEAAAQBAJ&oi=fnd&pg=PT4&dq=O+%E2%80%9CESCUDO
%E2%80%9D+DOS+DADOS+SENS%C3%8DVEIS+
%C3%89+A+CRIPTOGRAFIA:+diferentes+algoritmos+e+as+diferentes+aplica
%C3%A7%C3%B5es+da+criptografia+na+Analise+e+desenvolvimento+do+siste
ma&ots=5TdR-tNyTT&sig=9ST8LE1gLHIwuRQW4O7c8N5_J6U>. Acesso em: 11
Jan 2023.

MEDIUM. As origens da Criptografia: uma história de trocas e rotações | by


André Fakhoury | Blog do Ganesh | Medium
https://medium.com/ganeshicmc/as-origens-da-criptografia-uma-hist
%C3%B3ria-de-trocas-e-rota%C3%A7%C3%B5es-a9f47a48f5a8 <Acesso em:
Sáb, 17/02/2024 16:30hrs.

MEDIUM. As origens da Criptografia: uma história de trocas e rotações | by


André Fakhoury | Blog do Ganesh | Medium
<https://medium.com/ganeshicmc/as-origens-da-criptografia-uma-hist
%C3%B3ria-de-trocas-e-rota%C3%A7%C3%B5es-a9f47a48f5a8> Acesso em:
Sáb, 24/02/2024 16:30hrs.
39

Menke Advogados. ArtigoMenkeAssinaturasDigitais.pdf


(menkeadvogados.com.br)
<https://menkeadvogados.com.br/wp-content/uploads/2020/06/ArtigoMenke
AssinaturasDigitais.pdf> Acesso em: Sáb, 24/02/2024 16:30hrs.

Schneier, B. (1996). "Applied Cryptography: Protocols, Algorithms, and


Source Code in C." John Wiley & Sons. <ChatGPT (openai.com) >. Acesso
em: Sáb, 24/02/2024 16:30hrs.

SILVA FILHO, J. L. A manipulação de dados pessoais sensíveis e suas


implicações na legitimidade do processo eleitoral brasileiro. Repositório
PUC Goiás, 2022. Disponível em:
<https://repositorio.pucgoias.edu.br/jspui/handle/123456789/5110>. Acesso
em: 11 Jan 2023.

Singh, S. (1999). "The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography." Anchor. <ChatGPT (openai.com) >. Acesso
em: Sáb, 24/02/2024 16:30hrs.

SOARES, W. O.; FARIA, N. C. S. Gerenciamento remoto da climatização de


data center via IoT. 2021. Disponível em:
<https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2802>. Acesso
em: 11 Jan 2023.

SOUZA, C. E. Detecção de fake news em redes sociais com o uso de redes


neurais recorrentes, redes neurais gráficas e transformers. Repositório
PUCSP, 2023. Disponível em:
<https://repositorio.pucsp.br/handle/handle/39999>. Acesso em: 11 Jan
2023.

TH. BING. Telégrafos


<https://th.bing.com/th/id/R.473c96fcc0d9968e3cbcc13035f1f09c?
40

rik=FEUihqdK8pftFg&riu=http%3a%2f%2fnextews.com%2fimages%2fc2%2fdb
%2fc2dbe80c6fcc0e97.jpg&ehk=W3xDSxGb5KGFb5Mu9T54KUskZO1bD0i1Xwm
fO%2bFZakE%3d&risl=&pid=ImgRaw&r=0> Acesso 24/02/2024.

VALENTE, R. P. Motor de inferência aplicado à deteção de incidentes de


segurança no ciberespaço de uma organização. 2022. Disponível em:
<https://repositorio.iscte-iul.pt/handle/10071/27552>. Acesso em: 11 Jan
2023.

WANG, Y. C. Protocolo de segurança (IPSEC): implantação e comparativo


nos protocolos IPv4 e IPv6. 2017. Disponível em: <http://ric-
cps.eastus2.cloudapp.azure.com/handle/123456789/777>. Acesso em: 11
Jan 2023.

Você também pode gostar