Olá, aluno(a)! Nas últimas décadas, foi gerado e trocado uma infinidade de informações pelos meios eletrônicos e isso é resultado da popularização dos computadores, notebooks, celulares e dos dispositivos portáteis, e a conexão de alta velocidade, à Internet.
Entretanto, com o aumento desses meios eletrônicos, surgiu uma grande preocupação: como garantir a segurança dessa infinidade de informações circulando? Depois de muito estudo e pesquisa, chegou-se à conclusão de que a saída estava em investir em segurança de dados e usar algumas ferramentas, como a criptografia, por exemplo. Com ela, as informações são enviadas de forma mais segura, utilizando-se de encriptação e desencriptação de mensagens. Ela vem sendo utilizada há muitos anos e foi associada às atividades militares, nas quais as mensagens enviadas precisavam ser protegidas de espiões adversários.
Dessa forma, o objetivo dessa lição é introduzir o estudo sobre Criptografia, compreendendo como ela opera e quais são suas vantagens e desvantagens.
Neste momento, convido você a imaginar o seguinte cenário: uma porta com trinco e dados. Para você abrir uma porta, você destranca e, quando fecha, você tranca a porta e ambas as ações, você precisa da chave apropriada para o trinco da porta. A porta destrancada representa o dado com texto puro, e a porta trancada representa o dado criptografado.
Vamos a outro cenário. Você já recebeu alguma notificação no WhatsApp quando inicia uma nova conversa informando que as mensagens são criptografadas? Nesse caso, apenas você e a pessoa com quem está conversando terão acesso às mensagens que estão sendo trocadas no aplicativo, ou seja, se ocorrer uma invasão no aplicativo, a criptografia vai proteger todas as informações, como os dados pessoais dos usuários e o conteúdo de mensagens trocadas.
Você sabe a diferença entre hackers e crackers? Os hackers têm habilidades e funções diferentes dos crackers, mas, na prática, os dois têm amplo domínio sobre assuntos computacionais, no entanto, cada um usa esses conhecimentos de formas bem diferentes.
Os hackers utilizam o seu conhecimento para elaborar, modificar e melhorar softwares, de forma legal, sem invadir sistemas com a intenção de gerar danos. Eles desenvolvem funcionalidades novas a software ou fazem adaptações antigas, visando encontrar e corrigir falhas de segurança.
Os crackers utilizam o seu conhecimento com o objetivo de quebrar a segurança de um sistema e utilizar de forma ilegal, roubando e modificando informações de maneira intencional e danosa, e são vistos como criminosos.
Como comecei a dizer para você, nas etapas anteriores, para proteger os bancos de dados das ameaças e manter seus objetivos de segurança, podem ser utilizadas medidas de controle, como a Criptografia. Ela é empregada para proteger dados confidenciais, que precisam ser transmitidos por alguma rede de comunicação. É usada para criptografar partes específicas de um banco de dados, por meio de algum algoritmo de codificação, como em sistemas de transações financeiras (BARRETO et al., 2018).
A criptografia codifica informações de modo que somente a origem (emissor) e o destino (receptor) possam conhecê-las e, com isso, evitam que o seu conteúdo seja revelado em caso de interceptação. O objetivo da criptografia é permitir que dados sejam codificados e, com isso, proteger os dados que são sigilosos, por exemplo: números de cartões de crédito.
Na área da computação, temos várias técnicas criptográficas, e cada uma é baseada em algoritmos que seguem modelos matemáticos específicos. A criptografia deve permitir que a informação criptografada seja revelada, o qual chamamos de: decodificar, decifrar, descriptografar ou decriptografar (BARRETO et al., 2018).
A criptografia é usada para esconder informações utilizando processos de codificação, em que:
A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada.
A encriptação é a transformação dos dados, tornando-os ilegíveis para pessoas não autorizadas, e também é conhecida como codificação.
A desencriptação é a operação que reverte esses dados ao formato original, permitindo assim a sua leitura, e também é conhecida como decodificação.
A Figura 1 apresenta uma ilustração de como funciona o processo de criptografia:
A criptografia pode ser do tipo simétrica e assimétrica e podem ser utilizadas separadas, ou em conjunto, para garantir ainda mais a segurança.
A criptografia simétrica utiliza uma única chave privada para criptografar e decifrar os dados. São usadas para garantir a confidencialidade dos dados, pois, nesse caso, somente o proprietário da chave será capaz de decifrar os dados (BARRETO et al., 2018). Esse processo é ilustrado na Figura 2.
A criptografia assimétrica, também conhecida como criptografia de chave pública, utiliza uma chave de encriptação (denominada chave pública) e uma chave para desencriptação (denominada chave privada) (BARRETO et al., 2018). Esse processo é ilustrado na Figura 3.
A seguir, no Quadro 1, temos um resumo do uso de chaves públicas e privadas na criptografia assimétrica:
A desvantagem de criptografar e descriptografar utilizando a criptografia assimétrica é que podem ter um custo operacional maior. Isso ocorre, porque na maioria das vezes o tamanho da chave pode ser maior do que as utilizadas na criptografia simétrica – e isso depende também do algoritmo utilizado na criptografia. A chave pública é sempre disponibilizada gratuitamente para a pessoa que queira enviar uma mensagem. A chave privada é mantida em segredo, para que somente a própria pessoa a tenha (BARRETO et al., 2018).
Portanto, como temos visto nas últimas lições, as questões de segurança da informação vão ganhando contornos mais específicos e tecnologias mais avançadas são aplicadas para garantir a privacidade e proteção dos dados armazenados pelas instituições.
Para finalizar nossa lição, e para você fixar bem o conteúdo, vamos a um exemplo de como tudo isso funciona na prática!
Imagine o seguinte cenário: Luana gostaria de enviar uma mensagem para sua amiga Aline. No entanto, para isso, a mensagem precisa ser cifrada com a chave pública de Aline. Quando a mensagem cifrada chega para Aline, ela decifra a mensagem com a sua chave privada. Assim, a confidencialidade da mensagem está garantida. A chave privada da Aline é a única que pode decifrar a mensagem que foi criptografada ao ser enviada por Luana. Agora, vamos imaginar que Luana cifre a mensagem usando a sua chave privada e envie essa mensagem para Aline. Perceba que a chave pública de Aline não foi utilizada, e sim a chave privada de Luana, que somente ela possui. Somente a chave pública de Luana pode decifrar a mensagem e somente assim Aline pode ter a certeza, que foi Luana quem a enviou.
A criptografia é uma ferramenta de segurança utilizada para transformar uma informação original em uma informação ilegível, possibilitando que a informação seja acessada apenas pelas pessoas autorizadas. A criptografia assimétrica é um tipo ainda mais seguro de criptografia, que utiliza duas chaves e pode garantir também a autenticidade da mensagem.
BARRETO, J. S.; ZANIN, A.; MORAIS, I. S.; VETTORAZZO, A. de S. Fundamentos de segurança da informação. Porto Alegre: SAGAH, 2018.