Protocolos Criptográficos Simétricos e Assimétricos: Uma Visão Geral dos Principais Algoritmos

A criptografia é a ciência que estuda a transformação de dados em informações ininteligíveis, garantindo a segurança, confidencialidade, integridade e autenticidade das informações trocadas entre os usuários. Veja mais neste artigo!

Por
6 min. de leitura

Olá, querido (a) aluno(a)!

 

A criptografia é a ciência que estuda a transformação de dados em informações ininteligíveis, garantindo a segurança, confidencialidade, integridade e autenticidade das informações trocadas entre os usuários. Existem diversos tipos de protocolos criptográficos, sendo os mais comuns os simétricos e os assimétricos. Neste artigo, exploraremos as principais características desses protocolos, com foco nos algoritmos de bloco e fluxo para protocolos simétricos e nos protocolos assimétricos mais populares.

 

Protocolos Criptográficos Simétricos

 

Os protocolos criptográficos simétricos são aqueles em que a mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados. Esses protocolos podem ser divididos em duas categorias: criptografia de bloco e criptografia de fluxo.

 

Criptografia Simétrica de Bloco

Na criptografia simétrica de bloco, os dados são divididos em blocos de tamanho fixo e, em seguida, criptografados ou descriptografados. Alguns dos algoritmos mais populares nessa categoria incluem:

a) AES (Advanced Encryption Standard): É o padrão de criptografia mais utilizado atualmente, desenvolvido pelo NIST (National Institute of Standards and Technology). Possui três variações, com tamanhos de chave de 128, 192 e 256 bits.

b) DES (Data Encryption Standard): Foi o padrão de criptografia desenvolvido pela IBM nos anos 70 e adotado pelo governo dos Estados Unidos. Atualmente, considera-se inseguro devido ao seu tamanho de chave de apenas 56 bits.

c) 3DES (Triple Data Encryption Standard): É uma variação do DES que utiliza três chaves de 56 bits cada, aumentando a segurança em relação ao DES original.

d) IDEA (International Data Encryption Algorithm): é outro algoritmo de criptografia simétrica de bloco. Foi desenvolvido por Xuejia Lai e James Massey e é conhecido por sua segurança e eficiência. Assim como o Blowfish e o AES, o IDEA também seria uma alternativa correta para a cifra de chave simétrica que Aline deseja utilizar.

e) Blowfish: é um algoritmo de criptografia simétrica de bloco, desenvolvido por Bruce Schneier. Ele é conhecido por sua velocidade e segurança, sendo uma opção adequada para encriptação de chave simétrica, como Aline deseja. Então, Blowfish poderia ser uma alternativa correta, junto com o AES.

f) Twofish: é um algoritmo de criptografia simétrica de bloco, sucessor do Blowfish e desenvolvido por Bruce Schneier. Ele foi um dos finalistas na competição para o novo padrão de criptografia Advanced Encryption Standard (AES). É considerado seguro e eficiente, sendo uma alternativa viável para a cifra de chave simétrica.

g) Serpent: é um algoritmo de criptografia simétrica de bloco que foi desenvolvido por Ross Anderson, Eli Biham e Lars Knudsen. Ele também foi um dos finalistas na competição AES e é conhecido por sua segurança e desempenho.

 

Criptografia Simétrica de Fluxo

Na criptografia simétrica de fluxo, os dados são criptografados bit a bit ou byte a byte, em vez de blocos. Alguns dos algoritmos mais conhecidos nessa categoria são:

a) RC4: Desenvolvido por Ron Rivest, é um algoritmo rápido e simples, mas tem sido considerado inseguro devido a algumas vulnerabilidades descobertas.

b) Salsa20 e ChaCha20: Ambos criados por Daniel J. Bernstein, são algoritmos de fluxo que proporcionam alto desempenho e segurança, sendo utilizados em protocolos de comunicação como o TLS.

 

Protocolos Criptográficos Assimétricos

Os protocolos criptográficos assimétricos utilizam um par de chaves: uma pública e uma privada. A chave pública é usada para criptografar os dados, enquanto a chave privada é utilizada para descriptografar. Isso permite uma maior segurança na troca de informações, pois mesmo que a chave pública seja interceptada, a chave privada continua segura. Alguns dos algoritmos mais conhecidos nessa categoria são:

a) RSA: Desenvolvido por Ron Rivest, Adi Shamir e Leonard Adleman, é o algoritmo assimétrico mais amplamente utilizado. Ele é baseado na teoria dos números e na dificuldade de fatorar números primos grandes. O RSA é usado em uma variedade de aplicações, incluindo assinaturas digitais e criptografia de chave de sessão.

b) ElGamal: Criado por Taher Elgamal, esse algoritmo é baseado no problema do logaritmo discreto e é frequentemente utilizado em sistemas de criptografia de chave pública e assinaturas digitais.

c) ECC (Elliptic Curve Cryptography): Desenvolvida por Neal Koblitz e Victor S. Miller, a criptografia de curvas elípticas é uma alternativa mais eficiente aos algoritmos baseados em números primos. A ECC oferece o mesmo nível de segurança que o RSA, mas com chaves menores, o que a torna mais rápida e menos intensiva em recursos.

d) Diffie-Hellman: O protocolo de Diffie-Hellman é um método de troca de chaves criptográficas que permite que duas partes estabeleçam uma chave secreta compartilhada, mesmo que estejam comunicando-se por um canal público inseguro. Embora seja um componente importante da criptografia, ele não é um algoritmo de criptografia em si, mas sim um protocolo de troca de chaves.

 

Comparação entre Protocolos Simétricos e Assimétricos

Os protocolos criptográficos simétricos são geralmente mais rápidos e eficientes que os assimétricos, devido à complexidade computacional envolvida na geração e uso de chaves assimétricas. No entanto, os protocolos assimétricos oferecem maior segurança, especialmente na troca de chaves e na autenticação das partes envolvidas na comunicação.

 

Combinação de Protocolos Simétricos e Assimétricos

Muitas vezes, os protocolos criptográficos simétricos e assimétricos são combinados para aproveitar os benefícios de ambos. Um exemplo comum é a criptografia híbrida, na qual uma chave simétrica é gerada aleatoriamente e usada para criptografar os dados, enquanto a chave pública do destinatário é usada para criptografar a chave simétrica. O destinatário pode então usar sua chave privada para descriptografar a chave simétrica e, em seguida, descriptografar os dados.

 

Atualizações e Evolução dos Protocolos Criptográficos

A criptografia é um campo em constante evolução, com novos algoritmos e técnicas sendo desenvolvidos continuamente. À medida que os computadores se tornam mais rápidos e a tecnologia avança, a segurança dos algoritmos existentes pode ser comprometida, levando à necessidade de atualizações e melhorias. É crucial estar ciente dessas mudanças e garantir que os protocolos utilizados sejam sempre os mais seguros e atualizados.

 

Aplicações dos Protocolos Criptográficos

Os protocolos criptográficos desempenham um papel fundamental na garantia da segurança e privacidade das informações trocadas em diversas aplicações, como sistemas bancários, comércio eletrônico, comunicações seguras e assinaturas digitais. Eles são a base da confidencialidade, integridade e autenticidade na era digital.

 

Conclusão

Os protocolos criptográficos simétricos e assimétricos são fundamentais para garantir a segurança das informações trocadas em um mundo cada vez mais digitalizado. Compreender as características e diferenças entre esses protocolos é essencial para escolher a solução de criptografia mais adequada às necessidades específicas de cada aplicação. A criptografia de bloco e de fluxo oferece diferentes abordagens para a criptografia simétrica, enquanto os protocolos assimétricos oferecem maior segurança na troca de chaves e autenticação. A combinação de protocolos simétricos e assimétricos, como na criptografia híbrida, pode proporcionar os benefícios de ambos os tipos de protocolos. Manter-se atualizado sobre os avanços e mudanças no campo da criptografia é crucial para garantir que as soluções de segurança utilizadas sejam sempre as mais eficazes e apropriadas. Ao fazer isso, podemos proteger adequadamente nossos dados e comunicações, garantindo privacidade e segurança no mundo digital.

 

Vamos ver como essa teoria já foi cobrada em questão de concurso?

 

1) Ano: 2022 Banca: FGV Órgão: SEAD-AP Prova: FGV – 2022 – SEAD-AP – Perito Criminal – Ciência da Computação – Analista de Sistema

Aline deseja enviar uma mensagem cifrada para Marcos usando um esquema de cifra de chave simétrica. Portanto, para encriptar sua mensagem Aline deve usar o algoritmo

Alternativas

A) AES.

B) Diffie-Helman.

C) MD5.

D) RSA.

E) SHA-1.

 

Gabarito: A

Comentário:

A) AES: Correta. O AES (Advanced Encryption Standard) é um algoritmo de criptografia simétrica de bloco. Como Aline deseja usar um esquema de cifra de chave simétrica, o AES é a escolha adequada nesta lista de alternativas.

B) Diffie-Hellman: Incorreta. O protocolo de Diffie-Hellman é usado para troca segura de chaves entre duas partes, mas não é um algoritmo de criptografia em si. Além disso, ele é um protocolo assimétrico.

C) MD5: Incorreta. O MD5 (Message-Digest Algorithm 5) é uma função de hash criptográfica e não um algoritmo de criptografia. Funções de hash são usadas para verificar a integridade dos dados, mas não para cifrar ou decifrar informações.

D) RSA: Incorreta. O RSA é um algoritmo de criptografia assimétrica e não atende ao requisito de Aline, que deseja usar um esquema de cifra de chave simétrica.E) SHA-1: Incorreta. O SHA-1 (Secure Hash Algorithm 1) é outra função de hash criptográfica, assim como o MD5, e não é um algoritmo de criptografia.

 

2) Ano: 2022 Banca: FGV Órgão: SEFAZ-BA Prova: FGV – 2022 – SEFAZ-BA – Agente de Tributos Estaduais – Administração Tributária

Os métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Assinale a opção que indica um exemplo de método criptográfico da categoria que utiliza chaves assimétricas.

A) Blowflish.

B) RSA.

C) 3DES.

D) IDEA.

E) AES.

 

Gabarito: B

Comentário:

A) Blowfish: Incorreta. O Blowfish é um algoritmo de criptografia de chave simétrica de bloco, desenvolvido por Bruce Schneier. Ele não se enquadra na categoria de chaves assimétricas.

B) RSA: Correta. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia de chave pública ou assimétrica amplamente utilizado. Ele é baseado na teoria dos números e na dificuldade de fatorar números primos grandes. O RSA é usado em uma variedade de aplicações, incluindo assinaturas digitais e criptografia de chave de sessão.

C) 3DES: Incorreta. O 3DES (Triple Data Encryption Standard) é uma variação do DES que utiliza três chaves de 56 bits cada, aumentando a segurança em relação ao DES original. É um algoritmo de criptografia de chave simétrica de bloco.

D) IDEA: Incorreta. O IDEA (International Data Encryption Algorithm) é um algoritmo de criptografia simétrica de bloco, desenvolvido por Xuejia Lai e James Massey. Ele é conhecido por sua segurança e eficiência, mas não é um algoritmo de chaves assimétricas.

E) AES: Incorreta. O AES (Advanced Encryption Standard) é um algoritmo de criptografia de chave simétrica de bloco, desenvolvido pelo NIST (National Institute of Standards and Technology). É o padrão de criptografia mais utilizado atualmente e não se enquadra na categoria de chaves assimétricas.

 

Então é isso!

Bons estudos e até o nosso próximo artigo.

 

Prof. Jósis Alves

Coordenador dos Cursos para Carreira de Tecnologia da Informação

Analista de TI no Supremo Tribunal Federal

 

 


Quer ficar por dentro dos concursos públicos abertos e previstos pelo Brasil?
Clique nos links abaixo:

CONCURSOS ABERTOS

CONCURSOS 2023

Receba gratuitamente no seu celular as principais notícias do mundo dos concursos!
Clique no link abaixo e inscreva-se gratuitamente:

TELEGRAM

Por
6 min. de leitura