Criptografia & Certificação Digital

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 18

Muino Mouzinho Lucas Matengo

Walter Mário Cossa

Tema:

Criptografia & Certificação Digital

Licenciatura Em Informática

Docente:
Mestre Aurélio A. Ribeiro

Universidade Pedagógica de Maputo


Maputo
2024
Muino Mouzinho Lucas Matengo
Walter Mário Cossa

Tema:
Criptografia & Certificação Digital

Docente:
Mestre Aurélio Armando Ribeiro

Universidade Pedagógica de Maputo


Maputo
2024
Índice
1. Introdução................................................................................................................3
1.1. Objetivos............................................................................................................3
1.1.1. Objetivo Geral...........................................................................................3
1.1.2. Objetivos Específicos.................................................................................3
2. Introdução a Criptografia......................................................................................4
2.1. Criptografia Simétrica e Assimétrica..............................................................4
2.2. Tipos de chaves..................................................................................................6
2.2.1. Chave pública.............................................................................................6
2.2.2. Chave privada................................................................................................6
2.3. Algoritmo de Júlio César.................................................................................6
2.2.1. Passos para criar um algoritmo de Cifra de César................................7
2.4. Como quebrar uma criptografia por Cifra de César....................................8
3. Certificação digital..................................................................................................8
3.2. Vantagens do certificado digital......................................................................9
3.3. Desvantagens do Certificado Digital.............................................................10
3.4. Importância da Certificação Digital.............................................................10
4. Assinatura digital...................................................................................................11
4.1. Tipos de Assinaturas Digitais.........................................................................12
4.1.1. Assinatura Eletrônica Simples...............................................................12
4.1.2. Assinatura Eletrônica Avançada................................................................12
4.1.3. Assinatura eletrônica qualificada..............................................................12
4.2. Vantagens das assinaturas digitais................................................................12
4.3. Desvantagens das assinaturas digitais...........................................................13
5. Conclusão...............................................................................................................14
6. Referências. Bibliográficas...................................................................................15
1. Introdução
A segurança da informação é um aspecto crucial em ambientes digitais, especialmente
em sistemas operativos, onde dados sensíveis são manipulados diariamente. A
criptografia é uma técnica fundamental para proteger esses dados contra acessos não
autorizados. Neste contexto, o algoritmo de Júlio César e a assinatura digital são
ferramentas essenciais para garantir a confidencialidade, integridade e autenticidade das
informações.

1.1. Objetivos
1.1.1. Objetivo Geral
Este trabalho tem como objetivo geral apresentar a importância da criptografia para
sistemas operativos, explorando os princípios do algoritmo de Júlio César e da
assinatura digital como mecanismos de segurança.

1.1.2. Objetivos Específicos


 Discutir os conceitos fundamentais da criptografia Simétrica e Assimétrica;
 Analisar o funcionamento do algoritmo de Júlio César e sua relevância na
segurança da informação;
 Explorar o processo de assinatura digital e sua contribuição para a autenticação
de documentos digitais;
 Apresentar casos de uso e exemplos práticos de implementação dessas técnicas
em ambientes reais.
2. Introdução a Criptografia

O exemplo mais antigo conhecido de criptografia simétrica é a cifra de César,


usada por Júlio César para enviar mensagens secretas durante a guerra.

No entanto, foi somente no século XX que a criptografia simétrica teve


grandes avanços. Um marco importante foi a invenção da máquina Enigma
durante a Segunda Guerra Mundial, que usava um sistema complexo de
rotores para criptografar e descriptografar mensagens.

Outro avanço veio com o desenvolvimento do Data Encryption Standard


(DES) na década de 1970, o primeiro algoritmo de criptografia simétrica
amplamente utilizado.

A invenção da criptografia assimétrica revolucionou o campo da criptografia.


Antes de sua criação, todos os métodos de criptografia dependiam de apenas
uma chave, que o remetente e o destinatário precisavam trocar. A transmissão
segura da chave geralmente era um processo complexo e demorado.
Em 1976, Whitfield Diffie e Martin Hellman introduziram o conceito de
criptografia de chave pública, que permitia o uso de duas chaves: uma chave
pública para criptografia e uma chave privada para o processo de
descriptografia. Essa configuração eliminou a necessidade de uma troca de
chaves segura, introduzindo a infraestrutura de chave pública e tornando a
criptografia assimétrica um divisor de águas no mundo da criptografia.

Ele abriu o caminho para a comunicação on-line segura, assinaturas digitais e


transações seguras de comércio eletrônico, transformando, em última análise,
a forma como lidamos com a segurança de dados.
2.1. Criptografia Simétrica e Assimétrica
Criptografia Simétrica: Neste método, uma única chave é usada tanto para criptografar
quanto para descriptografar os dados. Isso significa que a mesma chave é compartilhada
entre o remetente e o destinatário. Exemplos de algoritmos de criptogra.,fia simétrica
incluem o DES (Data Encryption Standard) e o AES (Advanced Encryption
Standard).

Figura 1. Criptografia Simétrica

Criptografia Assimétrica: Este método utiliza pares de chaves diferentes, uma pública
e uma privada. A chave pública é compartilhada com todos, enquanto a chave privada é
mantida em segredo pelo proprietário. A criptografia assimétrica é usada para garantir a
autenticidade e a confidencialidade das informações. Exemplos de algoritmos
assimétricos incluem RSA e ECC.

Figura 2. Criptografia Assimétrica


2.2. Tipos de chaves
2.2.1. Chave pública
Esta chave é compartilhada com quem precisa decodificar a criptografia das
informações que atestam a identidade para que seja reconhecida e aceita. A chave
pública só serve para decodificar o que foi criptografado usando a chave privada criada
junto dela

2.2.2. Chave privada

Serve para criptografar dados que atestam a identidade sobre a pessoa ou a empresa,
seja para acessar um sistema, seja para assinar um documento eletrônico. Só conhece
essa chave quem está autorizado a usar o certificado que a gerou;

Geração das chaves: Um par de chaves é gerado, composto por uma chave pública e
uma chave privada.

2.3. Algoritmo de Júlio César

A Cifra de César é um algoritmo de criptografia que é bastante conhecido por sua


simplicidade. O algoritmo leva esse nome em homenagem a Júlio César, que o utilizava
para se comunicar com seus generais durante guerras.

Esta cifra usa uma técnica de substituição em que cada letra do alfabeto é substituída
por outra letra que se encontra um número fixo de posições à frente na ordem alfabética.
Por exemplo, com um deslocamento de 3 posições a letra “A” seria substituída pela letra
“D”, a letra “B” seria substituída pela letra “E” e assim por diante.

Figura 3.Algoritimo de Júlio Cesar


2.2.1. Passos para criar um algoritmo de Cifra de César

Assim como outros algoritmos de criptografia, a Cifra de César funciona em duas


etapas:

 Cifragem: nessa etapa os textos originais são criptografados;


 Escolher uma chave:

A chave é um número inteiro que representa o deslocamento que será aplicado a cada
letra do texto original. Por exemplo, se a chave for 3, cada letra do texto original será
substituída pela letra que está três posições adiante na ordem alfabética.

 Analisar cada letra do texto original:

Para cada letra do texto original, é necessário aplicar o deslocamento especificado pela
chave. A letra resultante será a letra que se encontra um número fixo de posições à
frente dela na ordem alfabética.

 Gerar o texto cifrado:

O texto cifrado é a sequência de letras resultante após a aplicação do deslocamento. É


importante lembrar que cada letra do texto original é substituída pela letra
correspondente no texto cifrado.

 Enviar o texto cifrado.

O texto cifrado pode ser enviado para o destinatário por meio de um canal de
comunicação seguro ou não seguro, dependendo da sensibilidade das informações.

 Decifragem

 Receber o texto cifrado:


O destinatário recebe a mensagem cifrada que foi enviada.

 Escolher uma chave:

O destinatário precisa saber qual chave foi usada para criptografar a mensagem. Se a
chave não for conhecida, é necessário usar técnicas de criptoanálise para tentar
descobri-la.
 Gerar o texto decifrado:

O texto decifrado é a sequência de letras resultante após a aplicação do deslocamento


inverso. Cada letra do texto cifrado é substituída pela letra correspondente no texto
decifrado.

 Analisar o texto decifrado:


O destinatário deve analisar o texto decifrado para verificar se ele faz sentido e se a
mensagem foi corretamente decodificada.

2.4. Como quebrar uma criptografia por Cifra de César

A Cifra de César é uma técnica de criptografia muito simples e, por isso, facilmente
quebrável por diferentes técnicas de criptoanálise. Algumas maneiras de se quebrar uma
mensagem criptografada com a Cifra de César são:

 Ataque de força bruta: Nesse tipo de ataque, tenta-se todas as combinações


possíveis de deslocamento até encontrar a mensagem original. Para uma chave
de 1 a 25, isso significa testar apenas 25 combinações diferentes.
 Análise de frequência de letras: A análise de frequência de letras é uma técnica
de criptoanálise que se baseia no fato de que certas letras aparecem com mais
frequência em um idioma do que outras. Por exemplo, a letra “E” é a letra mais
comum em palavras em inglês. Usando essa técnica, pode-se contar a frequência
de cada letra no texto cifrado e compará-la com as frequências esperadas para o
idioma em que o texto original foi escrito. Com base nessa análise, é possível
fazer uma estimativa do deslocamento que foi usado.
 Conhecimento do contexto: Às vezes, o contexto em que a mensagem foi
escrita pode ajudar a decifrar a mensagem. Por exemplo, se é sabido que a
mensagem foi enviada em uma data específica, é possível tentar usar a data
como chave. Isso é particularmente útil se a pessoa que criptografou a
mensagem usou uma chave que tenha significado pessoal para ela.

3. Certificação digital
Um certificado digital é um documento eletrônico usado para verificar a identidade de
uma entidade, como uma pessoa, um computador, um site ou uma organização, em
redes digitais como a Internet. Ele contém informações sobre a identidade da entidade, a
chave pública e a assinatura digital de um terceiro confiável, conhecido como
Autoridade de Certificação, que confirma a autenticidade das informações.

Os exemplos abaixo ilustram os diversos setores e entidades que dependem de


certificados digitais para estabelecer transações e comunicações on-line seguras.

 Navegadores de sites: Navegadores como o Google Chrome, Mozilla Firefox,


Microsoft Edge e Apple Safari usam certificados digitais, também conhecidos
como certificados SSL, para verificar identidades de sites, estabelecer conexões
seguras, exibir indicadores de segurança para os usuários e avisá-los sobre
possíveis riscos.
 Segurança de e-mail: Os certificados digitais, especificamente os certificados
S/MIME, são usados para criptografar e-mails enviados entre usuários,
garantindo que somente os destinatários pretendidos possam acessar o conteúdo
das mensagens.
 Sites de comércio eletrônico: Sites como Amazon, eBay e Shopify usam
certificados digitais para proteger as transações on-line, garantindo que suas
informações pessoais e financeiras permaneçam confidenciais durante as
compras.
 Dispositivos de IoT: Os dispositivos da Internet das Coisas (IoT), como
termostatos inteligentes, câmeras de segurança e dispositivos vestíveis, usam
certificados digitais para estabelecer conexões seguras com outros dispositivos
ou servidores, protegendo os dados transmitidos pela rede.
 Provedores de VPN: A Virtual Private Network (VPN) usa certificados digitais
para autenticar e criptografar conexões entre os dispositivos dos usuários e seus
servidores VPN, garantindo privacidade e segurança durante a navegação na
Internet.
 Empresas de software: Os desenvolvedores usam certificados de assinatura de
código para assinar seus aplicativos de software, garantindo aos usuários que os
produtos que podem ser baixados são genuínos.

3.2. Vantagens do certificado digital


Sem os certificados digitais, não seria possível enviar dados com segurança pela Web.
Principais vantagens de certificação Digital:
 Criptografia forte: Os certificados digitais empregam a criptografia AES, um
padrão de criptografia amplamente aceito e altamente seguro que protege os
dados compartilhados.
 Autenticação: Fornecem um meio confiável de verificar a identidade de
usuários, dispositivos ou entidades envolvidas em transações on-line, reduzindo
o risco de falsificação de identidade ou fraude.
 Escalabilidade: Os certificados digitais oferecem escalabilidade, permitindo o
gerenciamento e a implementação eficientes em redes de grande escala e
aplicativos diversos, sem comprometer a segurança ou o desempenho.
 Confiabilidade: Os certificados digitais estabelecem a confiança nas interações
on-line validando a autenticidade das partes envolvidas, permitindo um ambiente
seguro para comércio eletrônico, comunicação e outras transações digitais.

3.3. Desvantagens do Certificado Digital

 Custo: A maioria dos certificados digitais custa cerca de US $ 100 ou menos,


mas alguns tipos são mais caros. Implementá-los e mantê-los pode afetar seu
orçamento, incluindo taxas de emissão de certificados, configuração de
infraestrutura e despesas de gerenciamento contínuo, especialmente para
implementações em grande escala.
 Sofisticação: O gerenciamento de certificados digitais envolve complexidades
como geração de chaves, renovação de certificados e gerenciamento de
revogação, o que exige conhecimento especializado.
 Ponto único de falha: A dependência de uma autoridade de certificação
centralizada para emissão e validação de certificados pode criar um ponto único
de falha, o que pode interromper sistemas inteiros se a CA for comprometida.
 Gerenciamento do ciclo de vida do certificado: Os certificados digitais têm
vida útil finita e exigem renovação ou substituição em tempo hábil para manter a
continuidade operacional. O não gerenciamento eficaz dos ciclos de vida dos
certificados pode levar a interrupções de serviço ou vulnerabilidades de
segurança.
3.4. Importância da Certificação Digital

Permite a identificação segura de pessoas e entidades na internet. Funciona como uma


espécie de identidade eletrônica, baseada em criptografia, que garante a autenticidade,
integridade e confidencialidade das informações transmitidas pela rede.

Essa tecnologia é amplamente utilizada em diversos setores, como em transações


bancárias online, assinatura digital de documentos, envio de declarações fiscais, entre
outros. Ela é baseada em certificados digitais, que são arquivos eletrônicos gerados por
Autoridades Certificadoras (AC) e associados a uma pessoa física ou jurídica.

Os certificados digitais contêm informações como o nome do titular, sua chave pública
e o nome da AC que o emitiu. Eles são armazenados em dispositivos como tokens USB,
cartões inteligentes (smart cards) ou mesmo em arquivos digitais protegidos por senha.

Ao realizar uma transação ou assinatura digital com certificado digital, o receptor pode
verificar a autenticidade e a integridade dos dados usando a chave pública contida no
certificado. Isso garante que as informações não foram adulteradas e que foram
realmente enviadas pela pessoa ou entidade identificada no certificado.

Em resumo, a certificação digital desempenha um papel crucial na segurança e na


confiabilidade das comunicações e transações online.

4. Assinatura digital
Uma assinatura digital é um tipo de assinatura eletrônica que usa uma técnica
criptográfica para autenticar a origem e a integridade de documentos digitais,
mensagens ou software. Ele emprega um algoritmo matemático para gerar uma
impressão digital exclusiva, ou “assinatura”, para uma parte específica dos dados. Essa
assinatura é individual para o remetente e o conteúdo assinado, garantindo a identidade
do remetente e assegurando que os dados permaneçam intactos durante a transmissão.

As assinaturas digitais são classificadas da seguinte forma:

• Assinaturas de classe 1 (assinaturas de e-mail): Essas assinaturas verificam a


conexão entre um endereço de e-mail e seu legítimo proprietário, fornecendo
autenticidade ao e-mail.
• Assinaturas de classe 2 (assinaturas baseadas em identidade): Esse tipo de
assinatura valida a identificação de uma pessoa comparando-a com um banco de dados
pré-verificado.

• Assinaturas de classe 3 (assinaturas validadas pessoalmente): Essas assinaturas


são concedidas após a validação do indivíduo que faz a solicitação pessoalmente,
garantindo maior confiança e validação para transações financeiras essenciais, como
plataformas de compras on-line e licitações eletrônicas.

4.1. Tipos de Assinaturas Digitais

4.1.1. Assinatura Eletrônica Simples


Os dados do usuário podem ser obtidos a partir do preenchimento de um formulário
eletrônico, por exemplo. Esses dados podem também ser associados ao IP do dispositivo
ou da rede usada para ter acesso a internet para fazer o cadastro e à localização
geográfica do usuário no momento.

4.1.2. Assinatura Eletrônica Avançada

Confirma a identidade do usuário utilizando algum meio mais seguro do que o anterior,
como dados biométricos ou um PIN (Personal Identification Number), que é um código
de segurança exclusivo do usuário e que, por isso, não deve ser compartilhado com
outra pessoa.

4.1.3. Assinatura eletrônica qualificada

Ela equivale à assinatura feita de próprio punho com reconhecimento de firma em


cartório, pois comprova a identidade do usuário e a integridade do documento assinado
por meio de tecnologia que utiliza chaves criptográficas praticamente invioláveis.

Figura 4. Tipos de Assinatura Digital


4.2. Vantagens das assinaturas digitais
Ao aproveitar a criptografia, as assinaturas digitais protegem seus dados, tornando
praticamente impossível que partes não autorizadas alterem o conteúdo de um
documento sem serem detectadas. Esse recurso fundamental da integridade dos dados
significa que você pode confiar que as informações apresentadas em um documento
assinado digitalmente são exatamente como o signatário pretendia.

Ao utilizar assinaturas digitais, você não está apenas protegendo os documentos. Você
também está simplificando os procedimentos e aumentando a segurança geral. Aqui
estão alguns dos principais benefícios:

 Eficiência: As transações são mais rápidas, pois os documentos podem ser


assinados e enviados digitalmente, eliminando a necessidade de presença física
ou envio por correio.

 Redução de custos: Reduz a necessidade de papel, impressão e postagem, o que


se traduz em uma economia significativa ao longo do tempo.

 Vinculação legal: Em muitas jurisdições, as assinaturas digitais têm a mesma


validade legal que as assinaturas tradicionais escritas à mão.

 Segurança aprimorada: Recursos como registro de data e hora e identificação


exclusiva do signatário acrescentam camadas de segurança além do que é
possível com documentos físicos.

 Aceitação global: As assinaturas digitais são amplamente reconhecidas e aceitas


além das fronteiras, facilitando as transações comerciais internacionais.

 Conformidade normativa: As assinaturas digitais ajudam as organizações a


cumprir vários requisitos normativos relacionados à autenticação e à integridade
de documentos, como o GDPR na União Europeia ou o HIPAA no setor de
saúde.

4.3. Desvantagens das assinaturas digitais


 Complexidade no gerenciamento de chaves: As chaves criptográficas e o
gerenciamento de certificados são desafiadores, exigindo recursos e
conhecimentos adicionais para garantir a implementação adequada.
 Dependência de infraestrutura tecnológica: As assinaturas digitais dependem
da infraestrutura de chaves públicas (PKI), incluindo plataformas seguras e
autoridades de certificação confiáveis, que podem ser difíceis de estabelecer e
manter em ambientes distintos.

 Problemas de compatibilidade: A compatibilidade do software é crucial, pois


ele deve suportar a tecnologia específica de assinatura digital, o que acrescenta
outra camada de complexidade ao processo.

 Desafios da padronização: O estabelecimento de uma interação harmoniosa


entre diversos sistemas exige padronização, considerando os diversos métodos e
tecnologias envolvidos na implementação da assinatura digital.

 Considerações financeiras: A utilização eficaz de assinaturas digitais


frequentemente envolve a aquisição de certificados digitais e software de
verificação, o que pode resultar em custos substanciais para remetentes e
destinatários.

5. Conclusão
A criptografia desempenha um papel fundamental na proteção dos dados em sistemas
operativos, garantindo que as informações permaneçam confidenciais e íntegras. Tanto
o algoritmo de Júlio César quanto a assinatura digital são ferramentas poderosas para
alcançar esse objetivo, proporcionando camadas adicionais de segurança. No entanto, é
essencial compreender suas limitações e acompanhar as evoluções tecnológicas para
garantir a eficácia contínua da segurança da informação.
6. Referências. Bibliográficas
Stallings, W. (2017). Criptografia e segurança de redes: princípios e práticas (7ª ed.).
Pearson.
Ferguson, N., Schneier, B. (2003). Criptografia para desenvolvedores. O'Reilly.
Diffie, W., Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on
Information Theory.
Rivest, R., Shamir, A., Adleman, L. (1978). A method for obtaining digital signatures
and public-key cryptosystems. Communications of the ACM.
Alexander Poltorak. «Mezuzah and Astrology». Chabad (em inglês). Leyden, John 19
de abril de 2006).
Pieprzyk, Josef; Hardjono, Thomas e Seberry, Jennifer 2003. Fundamentals of
Computer Security. Springer. S.l.: s.n. 6 páginas. ISBN 3-Suetónio. De Vita Caesarum,
Divus Iulius (A vida de Júlio César)

Você também pode gostar