Concursos Públicos

Criptografia: Resumo para o EBSERH

Olá pessoal, tudo bem? Neste artigo veremos um resumo básico e essencial de criptografia focado na banca IBFC. O conteúdo deste assunto é amplo, por isso iremos abordar apenas os tópicos que realmente a banca costuma cobrar, tudo na medida certa para vocês acertarem as questões de forma eficiente.

Este artigo está estruturado da seguinte forma:

  • Introdução
  • Objetivos da criptografia
  • Tipos de criptografia e os principais algoritmos criptográficos
  • Resumo e Mapa mental

Introdução

A criptografia é uma arte milenar que se transformou em uma ciência fundamental na era da informação e da comunicação digital. Seu propósito é proteger a confidencialidade, integridade e autenticidade dos dados, tornando-os inacessíveis a terceiros não autorizados. Seu uso remonta a civilizações antigas, onde mensagens secretas eram transmitidas por meio de códigos e cifras para preservar segredos militares, diplomáticos e comerciais.

No entanto, com a evolução tecnológica, a necessidade de proteger informações sensíveis aumentou exponencialmente. Atualmente, a criptografia desempenha um papel central na segurança cibernética, nas transações financeiras, na privacidade pessoal e em muitos outros aspectos da sociedade digital. À medida que o mundo se torna cada vez mais interconectado, a importância de compreender os princípios da criptografia se torna crucial para indivíduos, empresas e governos.

Neste artigo, exploraremos os principais conceitos cobrados pela banca IBFC, que são os princípios fundamentais da criptografia, os tipos de criptografia e os principais algoritmos utilizados. Ao final, apresentaremos um mapa mental e questões da banca IBFC.

Objetivos da Criptografia

A criptografia tem objetivos fundamentais que orientam seu uso e aplicação em sistemas de comunicação e segurança da informação. Cada um desses objetivos desempenha um papel importante na proteção dos dados e na garantia da segurança cibernética. Os principais objetivos da criptografia são a confidencialidade, a integridade, a autenticidade e o não repúdio (ou Irretratabilidade). Vejamos, a seguir, cada um deles.

Confidencialidade

O principal objetivo da criptografia é garantir a confidencialidade dos dados. Isso significa que somente as partes autorizadas têm permissão para acessar e compreender as informações. A criptografia torna os dados ilegíveis para qualquer pessoa que não tenha as chaves apropriadas.

Integridade

A integridade garante que os dados não tenham sido modificados nem corrompidos durante a transmissão ou armazenamento. A criptografia protege contra alterações não autorizadas, permitindo que as partes receptoras verifiquem se os dados permanecem intactos.

Autenticidade

A autenticidade garante que a origem dos dados seja genuína e que a identidade das partes envolvidas na comunicação seja confirmada. A criptografia pode ser usada para verificar a autenticidade dos remetentes e destinatários por meio de técnicas como assinaturas digitais.

Irretratabilidade ou Não repúdio

O objetivo de não repúdio visa evitar que uma parte negue a autoria de uma ação ou mensagem. A criptografia, especialmente a assinatura digital, pode fornecer evidências que comprovem que uma mensagem foi enviada por um remetente específico, o que é crucial em transações legais e comerciais.

Tipos de Criptografia e os Principais Algoritmos Criptográficos

Muita atenção agora, pois cerca de 80% das questões da banca IBFC são sobre este tópico. O que você deve saber é basicamente a diferença entre criptografia simétrica e criptografia assimétrica, e os principais algoritmos de cada uma delas

A classificação da criptografia é uma maneira de organizar os diferentes tipos de técnicas e algoritmos criptográficos com base em várias características, como a maneira como as chaves são geradas e gerenciadas, a aplicação de uso, a eficácia e a estrutura dos algoritmos, entre outros. 

A classificação mais comum, que despenca em provas de concursos, divide os tipos de criptografia de acordo com a chave ou número de chaves utilizadas: 

  • Criptografia Simétrica: Usa a mesma chave para cifrar e decifrar os dados. É mais rápida e eficiente, ideal para grandes volumes de dados.
  • Criptografia Assimétrica: Usa um par de chaves: uma chave pública para cifrar e uma chave privada para decifrar. Todavia, no processo de assinatura digital, a chave privada é utilizada para cifrar e a chave pública para decifrar. A criptografia assimétrica é usada principalmente para autenticação, troca segura de chaves e assinaturas digitais.

A seguir, vamos abordar com mais detalhes sobre criptografia simétrica e assimétrica.

Criptografia Simétrica

A criptografia simétrica, também chamada de criptografia de chave secreta, é um sistema em que a mesma chave (chave secreta) é usada tanto para cifrar quanto para decifrar os dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave, que deve ser secreta, ou seja, de conhecimento apenas de ambos. 

As principais vantagens da criptografia simétrica são:

  • É mais rápida do que a criptografia assimétrica;
  • É mais eficiente em termos de recursos;
  • É mais fácil de implementar.

As principais desvantagens da criptografia simétrica são:

  • Requer que a chave seja compartilhada entre o emissor e o destinatário, o que pode ser um problema de segurança;
  • É menos segura do que a criptografia assimétrica.

A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco:

  • Cifra de fluxo: a cifragem é realizada bit a bit. Exemplos: OTP, RC4.
  • Cifra de bloco: a cifragem é realizada em blocos. Exemplos: DES, 3DES, AES, Blowfish.

Algoritmos Simétricos

Alguns dos principais algoritmos de criptografia simétrica são:

  • AES (Advanced Encryption Standard): é o algoritmo de criptografia simétrica mais usado atualmente. É seguro e eficiente, e é usado em uma variedade de aplicações, incluindo bancos, comércio eletrônico e governo.
  • DES (Data Encryption Standard): foi o algoritmo de criptografia simétrica mais usado por muitos anos, mas foi considerado inseguro em 2017.
  • 3DES (Triple DES): é uma versão mais segura do DES que usa três chaves em vez de uma.
  • RC4: é um algoritmo de criptografia de fluxo que foi desenvolvido por Ron Rivest em 1987. É um algoritmo simétrico, o que significa que usa uma única chave para criptografar e descriptografar dados. É um algoritmo simples e eficiente, o que o torna uma boa escolha para aplicações que exigem desempenho. No entanto, o RC4 foi considerado inseguro por causa de uma série de vulnerabilidades que foram descobertas.
  • Blowfish: é um algoritmo de criptografia de blocos simétrico que foi desenvolvido por Bruce Schneier em 1993. Ele usa uma chave de tamanho variável, de 32 a 448 bits, e possui um tamanho de bloco de 64 bits. O Blowfish é um algoritmo seguro e eficiente.

Por fim, o principal objetivo da criptografia simétrica é garantir a confidencialidade. Ela também garante a integridade. No entanto, não consegue garantir a autenticidade, nem a irretratabilidade (não repúdio).

Criptografia Assimétrica

A criptografia assimétrica utiliza duas chaves diferentes: uma chave pública e uma chave privada. A chave pública pode ser compartilhada com qualquer pessoa, enquanto a chave privada deve ser mantida em segredo.

As principais vantagens da criptografia assimétrica são:

  • Não requer que a chave privada seja compartilhada entre o emissor e o destinatário, o que é um benefício de segurança;
  • É mais segura do que a criptografia simétrica.

As principais desvantagens da criptografia assimétrica são:

  • É mais lenta do que a criptografia simétrica;
  • É menos eficiente em termos de recursos.
  • É mais difícil de implementar.

Algoritmos Assimétricos

Alguns dos principais algoritmos de criptografia assimétrica são:

  • RSA (Rivest–Shamir–Adleman): é o algoritmo de criptografia assimétrica mais usado atualmente. É seguro e eficiente, e é usado em uma variedade de aplicações, incluindo bancos, comércio eletrônico e governo.
  • DSA (Digital Signature Algorithm): é um algoritmo de assinatura digital amplamente utilizado para garantir a autenticidade e integridade de dados digitais. Ele foi desenvolvido pelo governo dos Estados Unidos e é baseado em operações matemáticas de teoria dos números. O DSA utiliza pares de chaves criptográficas, uma chave privada para assinar documentos e uma chave pública para verificar as assinaturas. Ele é conhecido por sua segurança e eficácia, mas também por ser mais lento em comparação com alguns outros algoritmos de assinatura digital, como o RSA.
  • ElGamal: é um algoritmo de criptografia assimétrica que foi proposto por Taher ElGamal em 1985. É baseado no problema do logaritmo discreto, que é um problema matemático difícil de resolver. O ElGamal é um algoritmo de criptografia seguro e eficiente. É usado em uma variedade de aplicações como comunicação segura, transações financeiras e armazenamento de dados.
  • Diffie–Hellman: é um algoritmo de troca de chaves que permite que duas partes compartilhem uma chave secreta de forma segura, mesmo que não compartilhem uma chave pública.
  • ECDSA (Elliptic Curve Digital Signature Algorithm): é um algoritmo de assinatura digital que usa curvas elípticas. É seguro e eficiente, e é usado em uma variedade de aplicações, incluindo criptomoedas e certificados digitais.

Embora seja utilizada principalmente para assinaturas digitais, a criptografia assimétrica consegue garantir todos os objetivos criptográficos: confidencialidade, integridade, autenticidade e não repúdio.

Resumo e Mapa Mental

Os objetivos da criptografia são:

  • Confidencialidade
  • Integridade
  • Autenticidade
  • Irretratabilidade ou não repúdio

A criptografia pode ser classificada em dois tipos:

  • Simétrica:
    • Chave única (Dica: tem apenas uma letra “S” em Simétrica).
    • Cifragem e decifragem usam a mesma chave.
    • Rápida e eficiente.
    • Confidencialidade e Integridade.
    • Ideal para grandes volumes de dados.
    • Segurança depende da proteção da chave compartilhada.
    • Principais algoritmos:
      • Cifra de fluxo: OTP e RC4
      • Cifra de blocos: AES, DES, 3DES, e Blowfish.
  • Assimétrica:
    • Duas chaves (Dica: tem duas letras “S” em Assimétrica): pública e privada.
    • Usada principalmente para autenticar, assinar e trocar chaves.
    • Confidencialidade, integridade, autenticidade e não repúdio.
    • Maior segurança, porém mais lenta.
    • Chave pública pode ser divulgada amplamente.
    • Principais algoritmos: RSA, DSA, ElGamal, Diffie-Hellman e ECDSA.

Em resumo, o que a banca IBFC mais cobra em suas questões sobre criptografia é referente aos tipos (Simétrica e Assimétrica) e os algoritmos pertencentes a cada tipo. Portanto, é muito importante memorizar estes tópicos. 

Mapa Mental

Para facilitar, o mapa mental a seguir apresenta uma síntese do que vimos neste artigo:

Conclusão

Pessoal, chegamos ao final deste resumo sobre criptografia para o concurso do EBSERH. Procuramos trazer os principais pontos desse assunto, de acordo com o que a banca IBFC vem cobrando em suas provas, de forma que você possa gabaritar as questões sobre esse tema. Espero que este artigo seja útil em sua jornada rumo à aprovação. Bons estudos!

Quer saber tudo sobre concursos previstos?
Confira nossos artigos!

Concursos abertos

Concursos 2023

Antoniel da Silva Rego

Posts recentes

Transtorno de Personalidade Esquizotípica para Psicólogo PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…

2 horas atrás

Funções Essenciais à Justiça para o STM

Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…

2 horas atrás

Concurso EBSERH: quais são os hospitais de lotação?

Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…

4 horas atrás

Transtorno de Personalidade Evitativa para Psicólogo da PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…

5 horas atrás

Controle de Constitucionalidade para o MPU

Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…

5 horas atrás

Concurso PM SP: são 2.700 vagas. Último dia de inscrição!

Atenção, concurseiros! Neste domingo, 22 de dezembro, encerra o prazo para garantir sua inscrição no concurso…

6 horas atrás