{"id":2691,"date":"2020-05-05T17:46:00","date_gmt":"2020-05-05T20:46:00","guid":{"rendered":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/?p=2691"},"modified":"2025-09-02T14:00:14","modified_gmt":"2025-09-02T17:00:14","slug":"introducao-a-criptografia","status":"publish","type":"post","link":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/2020\/05\/05\/introducao-a-criptografia","title":{"rendered":"Introdu\u00e7\u00e3o \u00e0 Criptografia"},"content":{"rendered":"\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n

Nesta edi\u00e7\u00e3o do PET Reda\u00e7\u00e3o iremos falar um pouco sobre criptografia, buscando entender o que \u00e9 a criptografia em sua ess\u00eancia e alguns conceitos b\u00e1sicos.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
\n
\n
\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\nO que \u00e9 criptografia?<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n
\n
\n

A palavra criptografia vem do grego, das palavras Krypt\u00f3s (escondido\/oculto) e graph\u00e9in (escrita). \u00c9 uma t\u00e9cnica utilizada para proteger uma determinada informa\u00e7\u00e3o, onde a informa\u00e7\u00e3o \u00e9 transformada atrav\u00e9s da utiliza\u00e7\u00e3o de um algoritmo criptogr\u00e1fico, de modo que se torna incompreens\u00edvel. Assim somente as partes autorizadas conseguem ter acesso ao real conte\u00fado desta informa\u00e7\u00e3o.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n

\n
\u00a0<\/div>\n
\n
\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\n
\n
\n
\n
\n
\n
\n
\n
\"\"<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n
\n
\u00a0<\/div>\n
\n
\n
\n
\n
\n
\n
\n
\n
\n

Podemos dizer que o uso da criptografia \u00e9 t\u00e3o antigo quanto a necessidade do homem em esconder a informa\u00e7\u00e3o. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hier\u00f3glifos usados em monumentos do Antigo Egito (cerca de 4500 anos atr\u00e1s). Diversas t\u00e9cnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.<\/p>\n

A criptografia pr\u00e9-computacional era formada por um conjunto de m\u00e9todos de substitui\u00e7\u00e3o e transposi\u00e7\u00e3o dos caracteres de uma mensagem que pudessem ser executados manualmente (ou at\u00e9 mesmo mentalmente) pelo emissor e pelo destinat\u00e1rio da mensagem.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
\n
\n
\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\nTransposi\u00e7\u00e3o<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n
\n
\n

No m\u00e9todo de criptografia com cifras de transposi\u00e7\u00e3o, os conte\u00fados da mensagem original e da mensagem criptografada s\u00e3o exatamente os mesmos, por\u00e9m com as letras s\u00e3o postas em uma ordem diferente.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

\n
\n
\n
\n
\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\nSubstitui\u00e7\u00e3o<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n
\n
\n

Neste procedimento de substitui\u00e7\u00e3o, cada letra ou grupo de letras da mensagem \u00e9 substitu\u00edda de acordo com uma tabela de substitui\u00e7\u00e3o sem que a posi\u00e7\u00e3o desta letra seja alterada. Ou seja, diferente de uma cifra de transposi\u00e7\u00e3o, cada letra se mant\u00e9m no seu lugar, por\u00e9m \u00e9 substitu\u00edda por uma nova letra que n\u00e3o necessariamente precisa estar presente no conjunto de letras da palavra original.<\/p>\n

Esta altera\u00e7\u00e3o pode ser feita n\u00e3o somente por outras letras, mas tamb\u00e9m por s\u00edmbolos, figuras ou outras combina\u00e7\u00f5es com um sistema definido e uma chave.<\/p>\n

O melhor exemplo de uma cifra de substitui\u00e7\u00e3o \u00e9 a famosa cifra de C\u00e9sar.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n

\n
\u00a0<\/div>\n
\n
\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\n
\n
\n
\n
\n
\n
\n
\n
\"\"<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
\n
\n
\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n
\n
\n
\n
\n
\n
\n
\n
\n
\n
\n

Na imagem acima, o m\u00e9todo criptogr\u00e1fico aplicado \u00e9 a chamada cifra de C\u00e9sar, que \u00e9 o modelo mais b\u00e1sico de aplica\u00e7\u00e3o de uma chave criptogr\u00e1fica. Essa cifra trabalha com uma chave relacionada a um valor fixo de saltos nas posi\u00e7\u00f5es das letras do alfabeto.<\/p>\n

A criptografia tem quatro objetivos principais:<\/p>\n

    \n
  1. \n

    Confidencialidade<\/strong>: s\u00f3 o destinat\u00e1rio autorizado deve ser capaz de extrair o conte\u00fado da mensagem da sua forma cifrada.<\/p>\n<\/li>\n

  2. \n

    Integridade<\/strong>: o destinat\u00e1rio dever\u00e1 ser capaz de verificar se a mensagem foi alterada durante a transmiss\u00e3o.<\/p>\n<\/li>\n

  3. \n

    Autentica\u00e7\u00e3o<\/strong>: o destinat\u00e1rio dever\u00e1 ser capaz de verificar que se o remetente \u00e9 realmente quem diz ser.<\/p>\n<\/li>\n

  4. \n

    N\u00e3o-rep\u00fadio ou irretratabilidade<\/strong>: n\u00e3o dever\u00e1 ser poss\u00edvel ao remetente negar a autoria de sua mensagem.<\/p>\n<\/li>\n<\/ol>\n

    Pode-se dizer que a criptografia \u00e9 considerada computacionalmente segura \u00e0 partir de dois fatores, o custo e o tempo. Quando o custo para quebrar uma criptografia excede o valor da informa\u00e7\u00e3o criptografada, significa que a criptografia foi bem sucedida, pois cada informa\u00e7\u00e3o possui um determinado valor para quem a possui e para quem est\u00e1 tentando possu\u00ed-la. Al\u00e9m disso, cada criptografia possui um determinado tempo \u00e0 ser investido at\u00e9 que seja quebrada, e quando o tempo para quebrar a cifragem excede a vida \u00fatil da informa\u00e7\u00e3o, tamb\u00e9m significa que ela foi bem sucedida.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \u00a0<\/div>\n<\/div>\n<\/div>\nChave Criptogr\u00e1fica<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
    \n
    \n
    \n
    \n

    A seguran\u00e7a dos servi\u00e7os criptogr\u00e1ficos \u00e9 baseada no segredo da chave criptogr\u00e1fica, que nada mais \u00e9 que um determinado algoritmo matem\u00e1tico que permite executar os processos de criptografia e descriptografia. Existem 2 tipos de chaves criptogr\u00e1fica: chaves sim\u00e9tricas e chaves assim\u00e9tricas.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

    \n
    \n
    \n
    \n
    \u00a0<\/div>\n
    Chave\u00a0<\/strong><\/span>S<\/strong>im\u00e9trica<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
    \n
    \n
    \n
    \n

    Utilizam uma \u00fanica chave para criptografar e decifrar os dados. S\u00e3o aplicados principalmente para garantir a confidencialidade dos dados pois somente o propriet\u00e1rio da chave ser\u00e1 capaz de decifrar os dados.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n

    \n
    \n
    \n
    \n
    \n
    \u00a0<\/div>\n<\/div>\n<\/div>\n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \"\"<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \u00a0<\/div>\n
    \n
    \n
    \n
    \u00a0<\/div>\n<\/div>\n<\/div>\nChaves Assim\u00e9tricas<\/strong><\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n
    \n
    \n
    \n
    \n

    J\u00e1 na criptografia assim\u00e9trica utiliza-se um par de chaves chamadas de chave p\u00fablica e chave privada. Deste modo, uma chave \u00e9 utilizada para criptografar e a outra para descriptografar as mensagens. Estas chaves p\u00fablica e privada s\u00e3o relacionadas entre si, garantindo que ao realizar a a\u00e7\u00e3o com uma destas chaves, esta a\u00e7\u00e3o s\u00f3 pode ser revertida com a utiliza\u00e7\u00e3o da outra chave daquele mesmo par. A chave p\u00fablica deve ser compartilhada, deste modo n\u00e3o h\u00e1 problema de ir para a rede de dados, apenas a chave privada deve se manter em posse exclusiva de propriet\u00e1rio, pois \u00e9 esta chave que ser\u00e1 utilizada para realizar a descriptografia.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n

    \n
    \u00a0<\/div>\n
    \n
    \n
    \n
    \n
    \u00a0<\/div>\n<\/div>\n<\/div>\n
    \n
    \n
    \n
    \n
    \n
    \n
    \n
    \"\"<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"

    Nesta edi\u00e7\u00e3o do PET Reda\u00e7\u00e3o iremos falar um pouco sobre criptografia, buscando entender o que \u00e9 a criptografia em sua ess\u00eancia e alguns conceitos b\u00e1sicos. \u00a0 O que \u00e9 criptografia? A palavra criptografia vem do grego, das palavras Krypt\u00f3s (escondido\/oculto) e graph\u00e9in (escrita). \u00c9 uma t\u00e9cnica utilizada para proteger uma determinada informa\u00e7\u00e3o, onde a informa\u00e7\u00e3o […]<\/p>\n","protected":false},"author":2948,"featured_media":2687,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124,112],"tags":[197,149],"class_list":["post-2691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destaques","category-redacao","tag-ciberseguranca","tag-redacao"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/2691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/users\/2948"}],"replies":[{"embeddable":true,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/comments?post=2691"}],"version-history":[{"count":0,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/posts\/2691\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media\/2687"}],"wp:attachment":[{"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/media?parent=2691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/categories?post=2691"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.55bet-pro.com\/pet\/sistemas-de-informacao\/wp-json\/wp\/v2\/tags?post=2691"}],"curies":[{"name":"wp","href":"http:\/\/api.w.org\/{rel}","templated":true}]}}