Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança da 
Informação
Material Teórico
Responsável pelo Conteúdo:
Prof. Me. Vagner da Silva
Revisão Textual:
Prof.ª Dr.ª Selma Aparecida Cesarin
Criptografia 
v1.1
• Introdução à Criptografia;
• Criptografia com Algoritmo de Chave Simétrica;
• Criptografia de Chaves Públicas;
• Certificação Digital;
• Montando um Diretório Criptografado no Servidor Linux.
• Estudar e compreender como são estabelecidos os critérios e os processos para a 
criptografi a de Dados;
• Conhecer os detalhes da criptografi a de chave simétrica e chave assimétrica, bem 
como as vantagens e as desvantagens de usá-las;
• Implementar uma ferramenta para a criptografi a de dados em servidores Linux.
OBJETIVOS DE APRENDIZADO
Criptografi a
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas: 
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua 
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de 
aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Criptografia 
Introdução à Criptografia
Criptografia não é uma técnica nova e embora tenha sido mais recentemente 
utilizada com a evolução da Tecnologia, ela já foi usada há muito tempo atrás.
Há suspeitas de que o Imperador Júlio Cesar usou o conceito de criptografia em 
44 a.C. Ele tinha grande preocupação com que suas mensagens não caíssem em 
mãos inimigas e, portanto, usava uma forma de alterar a mensagem que escrevia. 
A técnica usada por ele era bastante simples, mas para a época funcionava 
muito bem. A ideia consiste em trocar as letras por outras do mesmo alfabeto.
Para isso, ele definia um número qualquer (K) indicando qual letra sucessiva do 
alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse 
o cinco e a palavra a ser criptografada fosse “Maria”, então o texto criptografado 
ficaria da seguinte forma; “Rfxnf”. Se alguém não autorizado tivesse acesso a essa 
palavra e não soubesse o número usado na criptografia, não saberia o significado 
da palavra. Somente aquele que conhecia a técnica e tivesse o número poderia usá-
-lo para voltar à palavra original.
A esse tipo de técnica simples, mas eficiente para a época, foi dado o nome de Cifra 
de César, e o número usado para criptografar a mensagem é conhecido como chave.
A Cifra de César foi aperfeiçoada. A técnica usada consiste em alterar letras 
do alfabeto por outras letras do mesmo alfabeto; porém, não usa um número 
para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por 
outra letra usando um padrão pré-estabelecido. A essa técnica deu-se o nome 
de monoalfabética.
Vejamos um exemplo, a seguir.
Tabela 1 – Exemplo de Criptografia
Alfabeto a b c d e f g h i j k l m n o p q r s t u v w x y z
trocar h g f e d c b i a o n m l k z w x w t s r q p y v u
Nesse tipo de criptografia, os dois lados, remetente e destinatário, têm de usar a 
mesma Tabela para então decifrar a mensagem.
Uma mensagem do tipo:
Hoje não vou dormir
Ficaria da seguinte forma
Izod kHz qzr ezwlaw
Embora a técnica de Cifra de César tenha sido usada há milhares de anos atrás, 
ela só começou a evoluir no meio tecnológico nas últimas três décadas, e isso pas-
sou a se tornar importante a partir do momento em que as mensagens começaram 
a trafegar nas Redes de Computadores.
8
9
É importante e imprescindível que pessoas não autorizadas não tenham acesso 
ao conteúdo das informações. Para isso, elas devem passar por alguma técnica de 
criptografia antes de serem enviadas.
Dessa forma, qualquer indivíduo que tiver acesso à informação não terá como 
decifrá-la, caso não tenha a chave. O destinatário da informação, habilitado a usar 
a técnica de criptografia, não teria dificuldade em voltar à mensagem original.
Importante!
Com toda essa evolução tecnológica, você provavelmente pensou: é fácil para um hacker
ou um cracker obter a técnica usada para criptografar e conseguir voltar à mensagem 
ao estado original, mesmo porque essas técnicas são conhecidas e registradas em RFCs.
Trocando ideias...
O segredo para que outros não consigam decifrar as mensagens criptografadas 
está na chave: cada usuário tem uma chave que o diferencia de outros e somente 
por meio dela é que as informações serão decifradas. A chave tem o mesmo proce-
dimento do número usado na Cifra de César para identificar quantas letras sucessi-
vas deveriam ser usadas para decifrar a mensagem.
É lógico que a chave e a técnica usada para criptografia, atualmente, evoluíram e 
não devem ser as mesmas utilizadas antigamente na Cifra de César e nem na cifra 
monoalfabética. A Tecnologia evoluiu e com ela evoluíram também as técnicas para 
decifrar a chave e, consequentemente, as mensagens. 
Geralmente, a chave é descoberta usando a técnica chamada de força bruta, 
ou seja, são testadas milhares de sequências por segundo até que se obtenha a 
chave correta.
Isso só é possível usando o poder computacional dos computadores: quanto mais 
veloz for o computador, menor será o tempo para conseguir encontrar a chave.
Para que você tenha uma ideia, Kurose e Roos descrevem no livro Redes de 
Computadores e a Internet: uma nova abordagem, de 2003, que o DES (Data 
Encryption Standard), algoritmo com chave de 56 bits usado para criptografia, 
foi decifrado em 1997, por um grupo do estado de Colorado – USA. Eles usaram 
força bruta para quebrar o código e conseguiram decifrar o código em menos de 
quatro meses.
O grupo ganhou o DES Challenge I, que se caracterizou como um desafio 
lançado pela Empresa RSA para demonstrar ao Governo norte-americano que os 
algoritmos tinham de evoluir ou então suas informações ficariam vulneráveis.
O aperfeiçoamento da Tecnologia foi tornando o poder computacional cada vez 
mais eficiente. Com isso, o tempo para quebrar o código do Algoritmo DES foi di-
minuído e, em 1998, a Distributed. NET venceu o desafio DES Challenge II depois 
de 41 dias de pesquisa; em julho do mesmo ano, a Eletronic Frontier Foundation 
venceu o DES CHALLENGE II-2 ao decifrar a mensagem em 56 horas. 
9
UNIDADE Criptografia 
Para finalizar, em 1999, a Distributed. NET, usando a técnica de grade 
computacional, que consiste em usar computadores pelo mundo, conectados à 
 Internet, com objetivo comum, precisou de 22 horas e 15 minutos para desco-
brir a chave.
A técnica usada na Cifra de César e na Cifra Monoalfabética é conhecida como 
Criptografia de Chave Simétrica, ou seja, ambos,remetente e destinatário, têm de 
usar a mesma chave para conseguir decifrar a mensagem.
Por serem consideradas simples em relação ao poder computacional usado 
atual mente, essas técnicas não são mais usadas, pois há um determinado padrão 
estabelecido nelas e uma pessoa insistente poderia identificá-los e chegar à técnica 
usada para criptografar a mensagem.
Criptografia com Algoritmo 
de Chave Simétrica
O DES (Data Encryption Standard), como já citado, é um algoritmo criado para 
uso comercial do Governo norte-americano, que consiste em duas etapas: uma per-
muta, que ocorre por duas vezes durante o processo de criptografia, e outra, que 
ocorre dezesseis vezes e consiste em embaralhar os dados com a chave. 
A Figura 1 apresenta de forma gráfica de como é feito o processo para cripto-
grafar dados usando o algoritmo DES.
O primeiro e o último estágio são feitos com permutação. Nesse modelo, os 64 
bits são permutados entre, si dividindo a informação em 32 bits cada, os trinta e 
dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, 
em conjunto, resultar nos trinta e dois bits da direita.
Perceba na Figura que os bits da direita são passados para compor os bits da 
esquerda, enquanto os bits da esquerda são transformados junto à chave e parte 
dos bits da direita em outros trinta e dois bits.
Esse procedimento é repetido dezesseis vezes e, por fim, ainda, é feita a permu-
tação dos trinta e dois bits da esquerda com os trinta e dois bits da direita.
No final, temos uma mensagem totalmente incompreensível para um ser 
humano . Os 48 bits da chave é considerado no processo de embaralhamento e 
mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para 
cada usuário. Sendo assim, certa dificuldade é criada para aqueles que tentarem 
decifrá-las. Conforme já descrito, o DES com chave de 56 bits se tornou inseguro, 
embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936), 
uma quantidade consideradamente alta, o poder computacional dos supercomputa-
dores levariam poucas horas para conseguir decifrá-la.
10
11
Pelo motivo exposto anteriormente, foram feitos alguns aperfeiçoamentos, como 
aumentar a quantidade de bits da chave de 56 para 1024. Dessa forma, a quebra 
da chave fica bastante difícil.
Por outro lado, um tamanho de chave com essa quantidade de bits tornaria o 
método ineficiente, pois influenciaria no desempenho de troca de mensagens, pois 
há um custo usado no processamento da criptografia delas.
Outro entrave relacionado a algoritmos baseado em Chave Simétrica está na 
quantidade de chaves que devem ser distribuídas, ou seja, se eu quiser me comu-
nicar com você usarei uma chave que somente você poderá decifrar; caso queira 
enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave 
que usei para enviar uma mensagem para você.
Figura 1 – Operação básica do DES
Fonte: Kurose, 2003
Essa característica torna impraticável a troca de mensagens, atualmente, pois 
a quantidade de chaves que deverei ter para me comunicar com os meus contatos 
deverá ser diferente e, portanto, terei de ter uma chave para cada pessoa para a 
qual terei de enviar uma mensagem.
Para solucionar esse tipo de problema, um novo método foi desenvolvido, ao 
qual damos o nome de Criptografia de Chaves Públicas.
11
UNIDADE Criptografia 
Criptografia de Chaves Públicas
A Criptografia de Chaves Públicas é usada na maioria dos algoritmos de 
criptografia disponíveis atualmente. Além de resolver o problema da quantidade 
de chaves, resolve o problema da necessidade de ter de passar a chave para outra 
pessoa em específico e ela ser descoberta.
Na criptografia simétrica, há necessidade de que a comunicação seja sempre segura, 
para evitar que a chave seja descoberta. Na época da cifra de Cesar, os indivíduos que 
iam enviar e receber uma mensagem deveriam se encontrar antes, para que as regras 
fossem estabelecidas; hoje, tecnologicamente, isso é impossível de ser praticado.
A ideia da Chave Pública é interessante: ela consiste em ter duas chaves, uma 
chamada chave privada e outra chamada chave pública.
A chave pública será de conhecimento de todos; no entanto a chave privada so-
mente seu dono a terá, ou seja, numa comunicação, somente eu terei a minha chave 
privada, a outra chave, chamada chave pública, eu irei distribuir para todos; portanto, 
será de conhecimento geral, inclusive daqueles que estão mal intencionados.
A vantagem deste tipo de abordagem é que, se uma pessoa for se corresponder 
comigo, ela usará a chave pública referente à minha chave privada para criptografar 
a mensagem.
Dessa forma, somente eu que tenho a chave privada referente à chave pública 
usada para criptografar irei decifrar a mensagem.
A Figura 2 apresenta o método básico da Criptografia com Chave Pública.
Figura 2 – Uso de chave pública e chave privada
Fonte: Rocha, 2016
Na Figura 2, quando a máquina representada por Manuel for enviar uma mensa-
gem para a máquina que está representada por João, a máquina do Manuel deverá 
usar a chave pública de João para criptografar a mensagem e enviá-la.
Somente a chave privada de João poderá decifrar a mensagem criptografada 
com sua chave pública e, sendo assim, quando a mensagem chegar para a máquina 
de João, ela conseguirá decifrá-la sem problemas.
12
13
Outras pessoas poderão interceptar essa mensagem, mas não conseguirão deci-
frá-la, pois não terão a chave privada de João.
Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos 
conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo 
de criptografia usado, então alguém poderia se fazer passar por outra pessoa ao enviar 
uma mensagem. 
Ex
pl
or
Com o uso da chave pública e da chave privada, é possível garantir a identidade 
do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave 
pública quanto pela chave privada.
Ainda nesta Unidade, iremos ver como fazer isto.
Outra questão é que a chave privada não poderá cair em mãos alheias, caso isso ocorra, 
então, o intruso poderá decifrar qualquer mensagem enviada.Ex
pl
or
O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolve-
dores do algoritmo, é um dos mais usados em Criptografia com Chave Assimétrica.
Ele difere do algoritmo usado no DES, pois usa operações matemáticas ao invés 
de usar permuta e embaralhamento.
O RSA usa cálculos que envolvem números primos e fatoração como procedi-
mento para criptografar um caractere.
Veja a seguir os passos e um exemplo que está descrito em Kurose, 2003.
Para criptografar uma mensagem os seguintes passos devem ser seguidos.
1. Escolhem-se dois números primos grandes, p e q. Para criar uma comple-
xidade maior para a cifragem de pessoas não autorizadas, deve-se escolher 
os números primos mais altos possível. O algoritmo deve escolher o nú-
mero com certa coerência, pois quanto maior o número primo, mais difícil 
fi cará a cifragem por pessoas não autorizadas, como também fi cará mais 
lenta a criptografi a da mensagem. O RSA Laboratories recomenda que o 
produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits
para uso empresarial;
2. Calcular n = p . q e z=(p – 1) . (q – 1);
3. Escolher um número “e” menor do que “n” que não tenha fatores 
comuns com “z” (não deve ser considerado o número 1). Nesse caso, 
dizemos que “e” e “z” são números primos entre si. A letra “e” (foi usa-
da porque o resultado correspondente a ela será usado na criptografi a 
da mensagem);
13
UNIDADE Criptografia 
4. Achar um número “d” tal que “ed-1” seja exatamente divisível (isto é, não 
haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será 
usado na decriptografia da mensagem, ou seja, dado “e”, escolhemos “d” 
tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos 
o cálculo “x mod n” para indicar o número inteiro, que será o resto da 
divisão de “x” por um inteiro “n”.
Após concluirtodos estes passos, chegamos ao par de chave pública que estará 
indicada em “n” e “e”. Esse par de chave será conhecido por todos. O par de chave 
privado estará indicado nas letras “n” e “d”. Para ficar mais claro como são encon-
tradas os pares de chaves pública e privada, vamos seguir um exemplo simples.
O primeiro passo da regra descreve que devemos escolher “p” e “q”. Para esse 
exemplo, usaremos números primos pequenos p = 5 e q = 7 embora, como regra 
pede-se para usar números primos grandes.
Considerando esses valores, temos de realizar o seguinte cálculo, referente ao 
passo 2:
n = p . q → n = 5 . 7 → n = 35
z = (p – 1) . (q – 1) → z = (5 – 1) . (7 – 1) → z = 24
No passo 3, escolhe-se um número menor que n que não tenha fator comum 
com o z. Nesse caso, temos de escolher um número primo que seja menor que 24. 
Para fins didáticos, vamos escolher o número 5, porque, além de ser menor que 
24, ele é um número primo e não tem fator comum com 24, lembrando-se de que 
qualquer outro número primo menor que 24 poderia ser escolhido, desde que a 
regra fosse respeitada; portanto, o valor de “e” escolhido tem o valor 5.
O próximo passo descreve que temos de escolher um número que multiplicado 
por 5 menos 1 seja divisível por 24.
Essa regra refere-se ao passo 4. Esse número pode ser encontrado aplicando 
uma variação do teorema de Euclides, chamado de teorema de Euclides estendido 
para cálculo do máximo divisor comum.
Teoria dos Números e Criptografia, acesse: https://bit.ly/3Cd0Yoq.
Ex
pl
or
Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi 
obtido por força bruta, ou seja, troca-se o valor de “d” sucessivamente na fórmula 
((ed  – 1)  / 24) até que o resto dê zero. Portanto, o valor de “d” será 29, pois 
(5 * 29 – 1) /24 = 6 com resto zero, então 29 será o “d”.
Desenvolvidos os passos, as chaves públicas e privadas já estão definidas. Para a 
chave pública, aquela que será divulgada, serão os números n = 35 e e = 5; a chave 
privada, que não poderá ser divulgada, tem o valor d = 29.
14
15
Cabe ressaltar, novamente, que esse é um exemplo simples, somente usado para 
fins didáticos. Como já foi mencionado, os valores escolhidos são altos o bastante 
para dificultar que pessoas não autorizadas tenham acesso à mensagem e também 
para que o destinatário possa decifrá-la com desempenho aceitável.
O passo seguinte consiste na criptografia e na decifragem da mensagem.
Para criptografar a mensagem, podemos usar a seguinte fórmula:
C= (código numérico do caractere a ser criptografado)e  mod n
Observe que na fórmula estão indicado as letras “e” e “n” referentes à chave pú-
blica; portanto, para criptografar uma mensagem, os valores de “e” e “n” deverão 
ser usados.
Para decifrar a mensagem, somente a chave privada, referente ao par de chave 
pública, poderá fazer, usando a fórmula:
M= (texto cifrado)d  mod n
Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos 
acima e depois vamos decifrá-la, ou seja, vamos simular a criptografia RSA e 
depois decifrá-la.
Para fins didáticos, vamos considerar os valores das letras começando de 1 até 
o 26; portanto, a primeira letra do alfabeto “a” valerá 1 e a última letra do alfabeto 
“z” valerá 26. 
Vamos criptografar a palavra “mesa”. A Tabela 2 apresenta os resultados 
para criptografar.
Tabela 2 – Resultado da criptografi a
Palavra Representação numérica Caractere elevado a e = 5 Coluna anterior mod n
m 13 371293 13
e 5 3125 10
s 19 2476099 24
a 1 1 1
Para decifrar a mensagem, deve-se usar a chave privada referente à chave 
pública . Nesse caso, a chave privada foi calculada como d = 29. 
A mensagem, chegando para o destinatário, poderá ser decifrada usando a fór-
mula (texto cifrado)d  mod n.
O mecanismo da chave pública e chave privada nos dá a possibilidade de conse-
guimos três métodos distintos de enviar mensagens codificadas. 
O primeiro método já foi descrito na explanação dada até aqui para uso de cha-
ves públicas e privadas.
15
UNIDADE Criptografia 
A Tabela 3 apresenta a decriptografia feita da palavra “mesa”:
Tabela 3 – Exemplo do processo de decriptografia
Texto criptografado Texto cifrado elevado a d=29
Valor da coluna 
anterior mod n
Coluna anterior 
mod n
13 2,0153812643461115079850395637177e+32 13 13
10 100000000000000000000000000000 5 10
24 1,0620036506406716776157242913621e+40 19 24
1 1 1 1
Esse método é descrito no livro Comunicações entre computadores e tec-
nologia de redes (GALLO, 2003) da seguinte forma: “Se desejarmos enviar uma 
mensagem codificada, codificamos nossa mensagem usando sua chave pública. 
Dessa maneira, você pode decodificar a mensagem usando sua chave privada.”
O problema dessa abordagem está em não saber quem foi que enviou a mensa-
gem, pois, como foi descrito, minha chave pública é de conhecimento de todos e 
terá de ser usada para enviar uma mensagem codificada para mim.
Para resolver esse problema, há um segundo método descrito por Gallo (2003):
Se desejarmos enviar a você uma mensagem codificada e quisermos que 
você tenha absoluta certeza de que é nossa, então codificaremos nossa 
mensagem usando nossa chave privada. Você então decodifica a men-
sagem usando nossa chave pública. Uma vez que é nossa chave pública 
que realmente decodifica nossa mensagem, você terá certeza que a men-
sagem veio de nós.
Como podemos criptografar e decifrar com qualquer uma das chaves, então, 
essa abordagem dá garantias da autenticidade da mensagem, ou seja, já que somen-
te eu tenho minha chave privada, então, eu a uso para criptografar a mensagem e 
enviá-la. Aquele que receber a mensagem somente poderá decifrá-la usando minha 
chave pública.
Esse tipo de criptografia, que garante a identidade, é muito importante em tran-
sações financeiras feitas pela Internet.
A Figura 3 demonstra o processo desse tipo de criptografia.
Há um terceiro método que garante que a mensagem está sendo enviada crip-
tografada por nós e que apenas você possa decifrá-la e ainda tenha certeza da 
identidade dela.
Esse método está descrito em Gallo (2003) da seguinte forma:
Primeiramente, codificamos nossa mensagem usando a chave públi-
ca. (Isto faz a mensagem ser secreta). Codificamos então esse código 
 novamente usando nossa chave privada (isto garante que a mensagem 
é nossa). No recebimento da mensagem, você precisa decodificá-la duas 
16
17
vezes, primeiramente usando nossa chave pública e então usando sua 
chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter 
sido enviada por nós.”
Figura 3 – Criptografi a para garantir a identidade
Fonte: Rocha, 2016
Perceba que, antes de enviar a mensagem, duas criptografias são feitas, uma 
usando a chave pública e outra usando a chave privada.
A primeira criptografia, usando a chave pública, codifica a mensagem para ser 
decodificada apenas pelo destinatário; a segunda criptografia, usando a chave pri-
vada, garante a identidade do remetente.
Embora seja mais seguro enviar mensagens criptografadas, isto não garante que 
a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave.
Certificação Digital
O Certificado Digital é um documento usado para comprovar a identidade pes-
soal de uma Empresa ou site no meio eletrônico.
Nós, seres humanos, conseguimos nos identificar no território nacional pelo 
Registro Geral (RG), ou então, numa viagem internacional, usamos o passaporte. 
No meio virtual, é usada uma chave expedida por um órgão oficial que irá iden-
tificá-lo no meio eletrônico. Isso é necessário para a troca eletrônica de mensagens, 
dados e transações financeiras de forma mais segura.
No Internet Explorer, o browser da Microsoft, usado para acesso à Internet, há 
como verificar os Certificados Digitais instalados. Essa instalação é feita de forma 
automática, sendo assim não precisamos nos preocupar em instalar um Certificado 
Digital, por esse motivo, um usuário comum, dificilmente, saberá que está usando 
um Certificado Digital.
O acesso a esses CertificadosDigitais podem feitos abrindo o Internet Explores. 
No menu “ferramentas”, há como selecionar o item “opções”. Ao seguir esses 
passos, você verá uma janela semelhante à apresentada na Figura 4, desde que 
selecione a aba “conteúdo”:
17
UNIDADE Criptografia 
Figura 4 – Certificados Digitais – Internet Explorer
Perceba que há um item chamado Certificados, no qual são apresentados alguns 
botões, inclusive um escrito “certificado”; selecione-o.
A janela apresentada na Figura 5 será apresentada.
Figura 5 – Janela de Certificados
Como você poderá perceber, há várias chaves instaladas; para verificar quais são 
e a finalidade do Certificado, altere as abas disponíveis.
Os Certificados Digitais usam o conceito de chaves públicas e privadas. Desse 
forma, é possível combiná-las, conforme já discutido, para obter sigilo, autenti-
18
19
cidade e integridade das informações trocadas com Instituições Financeiras, sites
do Governo e comércio eletrônico, mantendo a privacidade dos cidadãos.
Os Certificados Digitais são emitidos por órgãos certificadores, que seguem nor-
mas rígidas de segurança para dar garantia de autoria, ou seja, geram chave pública 
para Empresas, sites e cidadãos.
Para obter um Certificado Digital, a Empresa ou cidadão deverá comunicar a 
uma Autoridade Certificadora o seu interesse.
Dessa forma, a Autoridade Certificadora irá gerar a chave pública e lhe fornecer 
para que você possa usá-la; portanto, se você ou sua Empresa desejar oferecer maior 
grau de segurança para seus clientes, você deverá solicitar um Certificado Digital. 
A seguir, são apresentadas algumas Certificadoras autorizadas:
• Serpro;
• Caixa Econômica Federal;
• Serasa Experian;
• Receita Federal;
• Certisign;
• Imprensa oficial;
• AC-JUS (Autoridade Certificadora da Justiça);
• ACPR (Autoridade Certificadora da Presidência da República).
Cada uma usa critérios diferentes para gerar o Certificado Digital; portanto, os 
preços para obter um Certificado Digital podem ser diferentes entre as Autoridades 
Certificadoras.
A Receita Federal estabeleceu que as Empresas deverão ter Certificado Digital 
para transmitir documentos e demonstrativos para o Órgão.
Como as informações estão cada vez mais sendo digitalizadas, no futuro, vai ser 
comum um indivíduo ter um Certificado Digital e, consequentemente, uma assina-
tura digital.
Montando um Diretório 
Criptografado no Servidor Linux
Os Sistemas Operacionais usados em servidores oferecem a possibilidade para 
criptografar os arquivos neles armazenados. 
Tomando como base o Sistema Operacional Linux, vamos montar um diretório 
para que os arquivos neles inseridos sejam criptografados. Para isso, vamos baixar 
uma ferramenta para criptografia.
19
UNIDADE Criptografia 
O primeiro passo será atualizar os pacotes utilizando o comando apresentado 
na Figura 6:
Figura 6 – Comando para atualização dos pacotes
Agora, com os pacotes já atualizados, vamos baixar a ferramenta para criptografar.
A Figura 7 apresenta o comando utilizado:
Figura 7 – Comando para baixar a ferramenta de criptografia
Vamos criar um diretório que será usado para criptografar os arquivos inseridos 
e nele criados:
Figura 8 – Comando criar um diretório
Pronto: basta executar o comando da Figura 9 para que uma série de opções 
sejam apresentadas.
Figura 9 – Comando criptografar
As opções da Figura 10 serão apresentadas.
Para esse teste, foram escolhidas as opções padrões, ou seja, aquela sugerida 
pela ferramenta; portanto, basta apertar a teclas “enter” em cada opções sugerida.
Figura 10 – Opções sugeridas pela ferramenta
Nesse momento, o diretório já está pronto para ser usado. Vamos criar um ar-
quivo dentro desse diretório para criptografa-lo e vamos entrar no diretório criado.
Para esse caso, aplicamos o seguinte comando “cd criptogra” e, dentro do di-
retório, vamos executar o comando “nano teste”, ou seja, estamos criando um 
arquivo chamado teste.
20
21
Escreva algumas palavra no arquivo; para gravar utilize as teclas “crtl o” e para 
sair do editor nano utilize as teclas “ctrl x”.
Para permitir que os arquivos sejam criptografados, devemos desmontar o dire-
tório criado.
Utilize o comando apresentado na Figura 11 para desmontar:
Figura 11 – Comando para desmontar o diretório
Para verificar o resultado da criptografia, tente ler o arquivo utilizando o coman-
do apresentado na Figura 12.
Figura 12 – Comando ler o arquivo
Você irá verificar que algo como o apresentado na Figura 13 será apresentado, 
ou seja, não é possível entender o que está escrito nesse arquivo:
Figura 13 – Informações do arquivo criptografado
Para poder ler novamente o conteúdo do arquivo, basta montá-lo novamente, 
conforme foi feito na Figura 9.
21
UNIDADE Criptografia 
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Vídeos
Criptografia – Revisão de Operações Lógicas AND, OR, XOR e NOT – 03
No link a seguir, você irá aprender como usar operadores lógicos para em criptografia.
https://youtu.be/k7xnMRC8VGk
Criptografia – Cifra de Bifid
No link a seguir você irá conhecer mais um tipo de criptografia.
https://youtu.be/VLAu85T8Ihs
 Leitura
Criptografia de dados: importância para a segurança da empresa
No link a seguir, você irá entender a importância da criptografia.
https://bit.ly/3UC00bu
22
23
Referências
GALLO, M. A.; HANCOCK, W. M. Comunicação entre Computadores e Tec-
nologias de Rede. São Paulo: Thomson Learning, 2003.
KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. 
São Paulo: Addison-Wesley, 2004.
STALLINGS, W. Cryptography And Network Security: Principles And Practice. 
3. ed. New Jersey: Prentice Hall, 2003
23

Mais conteúdos dessa disciplina