Escolar Documentos
Profissional Documentos
Cultura Documentos
PAULA SOUZA
Santos, SP
2024
PATRÍCIA DOS SANTOS PEREIRA DA SILVA
Santos, SP
2024
LISTA DE ABREVIATURAS E SIGLAS
1. INTRODUÇÃO................................................................................................8
The present work explores the essential role of cryptography as a robust defense
against digital threats in the contemporary era. With diversified practical applications,
encryption is vital to ensure security in secure communications, online financial
transactions, cloud storage, and mobile device protection.In the field of secure
communications, SSL/TLS protocols, backed by the AES algorithm, stand out, while
online financial transactions rely on RSA's asymmetric encryption. DES, while less
secure than AES, still plays a role in cloud storage. Securing mobile devices requires
specific strategies, considering security and performance. When looking at the
current outlook, AES stands out as a robust choice, followed by RSA, known for its
application in asymmetric communications. DES, although with limited security, still
retains relevance in specific contexts. The exploratory study reveals challenges in
implementing cryptography, including the need for secure keys and constant updates
to keep up with technological advancements. Attack techniques, such as brute force
and cryptanalysis, require algorithms to be constantly updated. The future of
cryptography shows promise, with developments in quantum computing and machine
learning. The limitations of cryptography are addressed, highlighting potential
vulnerabilities and the importance of judicious choice of algorithms. Awareness of its
relevance and the application of good practices are emphasized cruciais measures.
In summary, the work highlights the importance of cryptography as an essential line
of defense against digital threats, revealing its practical application and ongoing
challenges, as well as anticipating the future of digital security.
1. INTRODUÇÃO
1
Um ciberataque é uma investida maliciosa realizada por indivíduos ou grupos visando
explorar vulnerabilidades em sistemas computacionais, redes ou dispositivos eletrônicos, com
o propósito de comprometer a integridade, confidencialidade ou disponibilidade de
informações.
10
2. ABORDAGEM METODOLÓGICA
a) Revisão Bibliográfica
mesmas. Caso contrário, um atacante poderia obter acesso aos dados sensíveis por
meio do roubo ou comprometimento das chaves (CAVALCANTE, 2017).
A evolução da criptografia ao longo do tempo foi marcada pelo
desenvolvimento de técnicas cada vez mais sofisticadas e robustas. Desde as
técnicas rudimentares, como a substituição de letras por outras letras do alfabeto,
até os avançados sistemas de criptografia modernos, como o RSA e o AES, a
criptografia tem se adaptado às demandas crescentes de segurança da informação
(CORRÊA, 2018).
As tendências futuras da criptografia incluem o uso de algoritmos quânticos,
que são capazes de realizar cálculos em paralelo e podem quebrar algoritmos
criptográficos tradicionais. Essa área está em constante evolução e promete trazer
avanços significativos na segurança da informação. Além disso, a aplicação da
criptografia em áreas como Internet das Coisas e inteligência artificial também é uma
tendência crescente. Com o aumento da conectividade e do volume de dados
gerados por essas tecnologias, a necessidade de proteger essas informações
sensíveis se torna ainda mais importante. No contexto da segurança da informação,
dentre essas tendências futuras da criptografia destacam-se a computação quântica
e a criptografia pós-quântica (ABREU, 2017, LAZAROTTO, 2021).
Contudo, apesar de sua importância, a criptografia não é uma solução
isolada. É essencial adotar uma abordagem holística para a segurança de dados,
envolvendo práticas como autenticação robusta, monitoramento proativo e
conscientização dos usuários. A combinação eficaz desses elementos proporciona
uma defesa completa contra os crescentes desafios enfrentados pela segurança da
informação na era digital.
A evolução contínua da tecnologia coloca desafios constantes à segurança
dos dados, tornando imperativo o aprimoramento constante das técnicas de
criptografia. (EBERLIN, 2017).
3. CRIPTOGRAFIA
Fonte
:
Embora também seja fácil de ser quebrada, essa cifra trouxe a (brilhante)
ideia de usar uma chave para realizar a criptografia, e por isso é conhecida
atualmente. No século XX, durante a Segunda Guerra Mundial, a máquina de
cifragem Enigma, utilizada pelos alemães, foi decifrada pelos britânicos com a ajuda
de Alan Turing e sua equipe, marcando um avanço significativo na criptoanálise. A
Figura 8 apresenta um exemplo do modelo da Máquina de cifragem Enigma;
Este quadro oferece uma visão rápida dos algoritmos, suas categorias e
aplicações principais na criptografia. Esses são alguns exemplos notáveis, e a
escolha depende do contexto de aplicação e requisitos específicos de segurança. A
24
correta. Dessa forma, mesmo que um invasor tenha acesso aos dados, ele não
conseguirá compreendê-los sem a chave adequada (FREITAS, 2018).
Um avanço notável é a criptografia homomórfica, permitindo operações
matemáticas em dados criptografados sem a necessidade de descriptografia,
potencialmente revolucionando áreas como computação em nuvem e análise de
dados sensíveis (HAWRYLISZYN, COELHO, BARJA, 2021).
Ao olhar para o futuro, a combinação de inteligência artificial na quebra de
códigos e o desenvolvimento de algoritmos pós-quânticos prometem melhorar ainda
mais a segurança da criptografia (SOUZA, 2023).
No entanto, a criptografia quântica enfrenta desafios significativos,
requerendo pesquisa contínua e investimentos robustos para desenvolver sistemas
resistentes a ataques quânticos, garantindo a distribuição segura de chaves e
superando obstáculos práticos (LAZAROTTO, 2021; ALVES, 2018).
Além disso, são essenciais o desenvolvimento de protocolos de comunicação
adequados e a estabelecimento de padrões internacionais para assegurar
interoperabilidade entre diferentes sistemas quânticos (ALVES, 2018).
6. ESTUDO EXPLORATÓRIO
7. CONSIDERAÇÕES FINAIS
34
REFERÊNCIAS BIBLIOGRÁFICAS
<https://search.proquest.com/openview/49cdd3c577fe9853627c5dc3a79b23
0f/1?pq-origsite=gscholar&cbl=2026366&diss=y>. Acesso em: 11 Jan 2023.
BRASIL ESCOLA. Máquina Enigma
<https://brasilescola.uol.com.br/historiag/maquina-enigma.htm> Acesso em:
Terça, 05/03/2024 12:48hrs.
KASPERSKY. Home-office-motiva-aumento-de-mais-de-330-em-ataques-
usando-sistemas-de-acesso-remoto-no-brasil. 2020.
<https://www.kaspersky.com.br/about/press-releases/2020_home-office-
motiva-aumento-de-mais-de-330-em-ataques-usando-sistemas-de-acesso-
remoto-no-brasil> Acesso em: Sáb, 17/02/2024 16:30hrs.
38
Singh, S. (1999). "The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography." Anchor. <ChatGPT (openai.com) >. Acesso
em: Sáb, 24/02/2024 16:30hrs.
rik=FEUihqdK8pftFg&riu=http%3a%2f%2fnextews.com%2fimages%2fc2%2fdb
%2fc2dbe80c6fcc0e97.jpg&ehk=W3xDSxGb5KGFb5Mu9T54KUskZO1bD0i1Xwm
fO%2bFZakE%3d&risl=&pid=ImgRaw&r=0> Acesso 24/02/2024.