Article image
Márcio Santos
Márcio Santos08/05/2024 21:53
Compartilhe

ALGORITMOS DE CRIPTOGRAFIA

  • #Segurança, Autenticação, Autorização
  • #Segurança da informação

Ao longo da evolução humana, a sociedade passou a restringir o acesso aos ativos considerados importantes. Com isso, novas formas de proteção dos recursos exigiram a implementação de conhecimento computacional. Como exemplo,  pode-se destacar a utilização de meios de criptografia nas comunicações militares durante a 2 guerra mundial. A partir do  advento dos circuitos integrados, surgiram  novos dispositivos eletrônicos com maior capacidade de processamento  e com eles o gradativo aumento no número de vulnerabilidades de segurança (CRYPTO ID, 2019).

Como forma de evitar a violação da confidencialidade e  integridade dos  ativos tecnológicos, tornou-se essencial a implementação de mecanismos de criptografia no processamento dos dados.  Os ativos mais valiosos da maioria das organizações não são os recursos físicos, mas os dados  de negócio armazenados na base de dados. 

A criptografia pode ser definida como ato de tornar dados inteligíveis através da utilização de combinações permutativas por meio de um algoritmo próprio. Dessa forma, esse embaralhamento dos dados faz com que um agente criminoso não consiga entender a informação capturada. Existem inúmeros algoritmos de criptografia, mas cada um apresenta especificidades em relação ao número de bits utilizado para cifrar a informação. Quanto maior o número de bits para a cifração da informação, mais forte ficará o embaralhamento dos dados (CARLOS, 2020). 

Existem duas formas de criptografia, sendo a simétrica e a assimétrica. Enquanto a criptografia simétrica utiliza uma chave para cifrar e decifrar, a assimétrica  dispõe de um par de chaves sendo uma privada e uma pública.  A chave simétrica deve ser mantida em estrita segurança, visando impedir que  seja  utilizada por pessoas não autorizadas.  Na chave assimétrica, o proprietário do par de chaves mantém em segurança a chave privada e compartilha a chave pública (CERT.BR, 2020).

No caso da criptografia assimétrica, a chave pública é compartilhada com o destinatário da informação.  O titular da chave pública possui autonomia para decifrar e cifrar, permitindo que ocorra maior proteção dos dados  se os pacotes forem interceptados. A  figura 2, ilustra como acontece a criptografia assimétrica, incluindo o compartilhamento da chave pública(PPLWARE, 2020).

Como forma de  verificar a integridade dos dados, pode-se utilizar um trecho de código com tamanho fixo gerado sobre o arquivo enviado. Esse trecho de resultado único e tamanho fixo recebe o nome de Hash(função de resumo).  Entre as aplicabilidades do Hash estão a verificação da integridade dos arquivos compartilhados e armazenados nos dispositivos eletrônicos.  O Hash pode ser gerado por algoritmos específicos, dentre eles SHA-1, SHA-256 e MD5.  O que diferencia a criptografia do Hash é que na criptografia os dados são cifrados, impedindo que pessoas não autorizadas ao interceptar a informação consigam entender o conteúdo. No caso do Hash,  é gerado um trecho de resultado único e de tamanho fixo, permitindo a verificação da integridade do arquivo (CERT.BR, 2020).

Existem vários algorítimos de criptografia, dentre eles os mais utilizados atualmente são  DES(Data Encryption Standard), 3DES(Triple DES), DESX, AES(Advanced Encryption Standard),  Camellia, RSA(Rivest-Shamir-Adleman), Blowfish, Twofish, SAFER, IDEA(International Encryption Algorithm). Cada um deles possui especificidades próprias e nível de segurança variado. Apesar destes mecanismos de criptografia serem mais utilizados, poderá haver  a escolha de outros tipos de algoritmos para cifrar dados (CRYPTO ID, 2019). 

DES:

O DES(Data Encrypton Standard)  é um dos algoritmos para criptografia mais utilizado em todo o mundo.  Esse algoritmo surgiu da intensa busca pela criação de uma forma de codificação que proporcionasse, na época, alto nível de segurança aliado a uma pequena chave de codificação e decodificação, além de apresentar as característica de ser compreensível, adaptável.  Em 1978, o DES obteve aprovação pela NBS(National Institute of Standards and Technology) sendo padronizado pela ANSI(American National Standard Institute) com o nome ANSI X3.92 (MUXFELDT, 2017).

O funcionamento do DES acontece como um sistema de codificação simétrico utilizando blocos de 64 bits e restando 1 byte para verificar a integridade da chave.  Todo o processo de codificação é realizado através de permutações por meio da chave privada permitindo que as operações de cifrar e decifrar sejam realizadas. Com o passar do tempo, o DES passou a se tornar vulnerável aos ataques de força bruta. Com isso, outros algoritmos surgiram com a finalidade de substituir o DES para manter a cifragem dos dados segura (MUXFELDT, 2017).  


3DES:

O 3DES(Triple DES) surgiu com a evolução do DES, tendo em vista a vulnerabilidade encontrada na cifragem do DES.  Por isso, esse algoritmo passou a utilizar três chaves de 56 bits, equivalendo a   a 168 bits. Essa mudança permitiu manter maior segurança na criptografia dos dados, pois bastaria uma chave de 112 bits para garantir a proteção dos dados (CRYPTO ID, 2019).

DESX:

O algoritmo DESX  é uma evolução  do DES. Em sua operação ocorre permutações e substituições adicionando 64 bits antes de criptografar os dados. Com isso, a proteção contra força bruta é aumentada a 120 bits. Apesar de adicionar uma camada a mais de segurança contra a força bruta, o .algoritmo é vulnerável aos ataques sofisticados como a criptoanálise (CRYPTO ID, 2019). 

AES:

O AES(Advanced Encryption Standard), padrão de criptografia avançada, é um algoritmo que utiliza chaves de 128, 192 e 256 bits para cifrar dados. Esse tamanho de chaves torna mais seguro  a garantia que pessoas mal intencionadas não conseguirão decifrar o arquivo facilmente. No entanto, o AES é passível de  ser decifrado pela força bruta, necessitando de uma capacidade de processamento muito elevada (CRYPTO ID, 2019). 

Camellia:

O algoritmo Camellia é semelhante ao AES pois utiliza chaves de 128, 192 e 256 bits para cifrar dados. A característica mais preponderante desse método de criptografia é a sua capacidade em decifrar blocos de informações e podendo ser utilizado em softwares  e hardwares (CRYPTO ID, 2019).

RSA:

O RSA(Rivest-Shamir-Adleman)  utiliza um par de chaves, sendo uma pública e outra privada. A chave pública realiza a cifração e a chave privada faz apenas a decifração.  Por isso,  é considerado um dos algoritmos de criptografia mais seguros da atualidade. A  figura 5 e 6 ilustra um exemplo de aplicabilidade da criptografia RSA em site de serviços bancários (HELENA, 2017).


Blowfish:

O Blowfish  é um algoritmo de cifra simétrica que divide e criptografa os dados em blocos de 64 bits. Sua aplicações é ampla em sites de e-commerce, garantindo a confidencialidade da senha de acesso dos usuários (CRYPTO ID, 2019).


Twofish:

O algoritmo  Twofish é semelhante ao Blowfish, pois divide e cifra os dados em blocos. A diferença para o Blowfish é que os blocos são de 128 bits e chaves com até 256 bits (CRYPTO ID, 2019).  

SAFER:

O SAFER( Secure and Fast Encryption Routine) ou SAFER SK-64 criptografa dados em blocos com tamanho de 64 bits. No entanto, apresenta vulnerabilidades, resultando na implementação de novas versões como a  SK-128 bits (CRYPTO ID, 2019).  


IDEA:

O IDEA(International Encryption Algorithm) é um algoritmo que criptografa os dados em blocos de 64 bits  e chaves de 128 bits. A característica que diferencia o IDEA dos outros mecanismos de criptografia é a utilização de três grupos algébricos com operações matemáticas  para embaralhar os dados. Dessa forma, o algoritmo torna mais eficaz a proteção da informação contra o acesso não autorizado ao conteúdo criptografado (CRYPTO ID, 2019). 

Referências bibliográficas

CRYPTO ID. Tipos de criptografia: conheça os 10 mais usados e como funciona cada um. 2019.https://cryptoid.com.br/valid/tipos-de-criptografia-conheca-os-10-mais-usados-e-como-funciona-cada-um/ . Acesso em 13/10/2020.

CARLOS, J. M. Chaves Simétricas. http://www.macoratti.net/Cursos/Cripto/net_cripto4.htm . Acesso em 13/10/2020.

CERT.BR . Cartilha de segurança para internet. https://cartilha.cert.br/criptografia/ . Acesso em 14/10/2020.

HELENA,  D. B. . Criptografia RSA. 2017. https://teses.usp.br/teses/disponiveis/55/55136/tde-06042017-164507/publico/DanieleHelenaBonfim_revisada.pdf . Acesso em 14/10/2020. 

PONTES, R. S. et al. Implementação do 3DES em sistemas embarcados para terminais de ponto de venda. https://www.aedb.br/seget/arquivos/artigos07/1131_DES_Seget.pdf . Acesso em 14/10/2020.

PPLWARE. Criptografia simétrica e assimétrica: sabe a diferença? . 2010. https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/  . Acesso em 13/10/2020.

MUXFELDT, P.  Introdução à codificação DES. 2017. https://br.ccm.net/contents/132-introducao-a-codificacao-des . Acesso em 14/10/2020.








Compartilhe
Comentários (0)