TRABALHO DE CONCLUSÃO DE CURSO – TCC
TEMA/TÍTULO:
Criptografia na segurança da informação: análise das diferenças entre criptografia
assimétrica e simétrica
1 INTRODUÇÃO
A proteção de informação e importante remonta às grandes guerras, no
princípio centrada na confidencialidade e, logo foi ampliada para segurança global
com base nos pilares da confidencialidade, integridade e disponibilidade. Esse
princípio garante que dados delicados sempre devem estar protegidos contra
acesso, divulgação e destruição, assegurando as organizacionais (Freund;
Karpinski; Macedo, 2022).
Como não somente nos tempos atuais, como na Esparta de 400 a.C.,
utilizavam técnicas para escrever mensagens secretas. Um dos métodos é enrolar
tiras de pergaminho em um bastão para escrever uma mensagem que só poderia
ser lida ao ser enrolada em um bastão (Marcacini, 2010).
Atualmente às técnicas de codificação de mensagens no momento adequado,
assegura a confidencialidade, integridade, autenticação e não repúdio. A utilização
dessas práticas protege dados durante o armazenamento e a transmissão, verificam
a identidade de usuários e confirma a autoria de mensagens (Lopes, 2022).
A criptografia utiliza algoritmos para codificar mensagens, enquanto a
esteganografia as oculta em meios comuns. As criptografias atuais incluem
ocultação de mensagens em arquivos digitais e proteção contra usuários não
desejados, sendo amplamente empregada em contextos estratégicos desde
civilizações antigas como Egito e China (Faustino; Lippold, 2023; Marcacini, 2010).
Com o crescimento da internet e tecnologias digitais, a proteção de dados
transformou-se essencial, e a criptografia exerce um papel crucial ao garantir a
segurança da informação. A criptografia simétrica (chave privada) e a assimétrica
(chave pública) apresentam diferenças que muda suas aplicações e níveis de
segurança. Diante disso, a pergunta norteadora é: Quais são as principais
diferenças entre a criptografia simétrica e a assimétrica, e como cada uma contribui
para a segurança da informação em distintos ambientes e necessidades?
Este trabalho tem como objetivo geral analisar a importância da criptografia
na segurança da informação, diferenciando os métodos de criptografia simétrica e
assimétrica e suas aplicações. Especificamente, busca-se descrever os princípios
básicos e a função da criptografia na proteção de dados, comparar as características
e aplicações da criptografia simétrica e assimétrica, e identificar os benefícios e
limitações de cada método de criptografia em diferentes contextos de segurança da
informação.
A pesquisa adotará o método de revisão bibliográfica, com foco em estudos e
publicações científicas sobre criptografia na segurança da informação. Haverá a
utilização de artigos, livros e fontes acadêmicas relevantes, buscando conceituar a
criptografia, explorar as diferenças entre criptografia simétrica e assimétrica e
identificar suas aplicações e limitações. O procedimento metodológico consistirá na
seleção criteriosa de materiais publicados nos últimos anos, priorizando aqueles que
abordem os impactos desses métodos na proteção de dados.
A crescente digitalização de dados e a dependência de sistemas em áreas
sensíveis, como finanças, saúde e governo, tornam a segurança da informação uma
prioridade essencial. Neste contexto, a criptografia surge como uma ferramenta
crucial para proteger certas informações contra acessos não permitido e ataques
cibernéticos, assegurando a confidencialidade e a integridade dos dados.
Compreender as diferenças de métodos de criptografia simétrica e
assimétrica permite não apenas otimizar o uso dessas tecnologias, mas também
fortalecer as medidas de proteção em ambientes digitais. Assim, a presente
pesquisa é relevante por contribuir para o aprofundamento dos conhecimentos sobre
criptografia, possibilitando uma escolha mais informada de métodos que atendam às
necessidades de segurança em diferentes setores e contextos.
2 REFERENCIAL TEÓRICO
2.1 Princípios Básicos e Função da Criptografia na Proteção de Dados
A criptografia representa uma tecnologia fundamental para proteger informações
sensíveis em ambientes digitais modernos. Ela engloba diversas técnicas
matemáticas que permitem transformar dados legíveis em dados criptografados,
acessíveis apenas por destinatários autorizados. Este processo é baseado em
algoritmos criptográficos projetados para garantir a segurança, integridade e
completas das informações por meio de três pilares conhecidos como
confidencialidade, integridade e autenticação. Estes conceitos desempenham um
papel estratégico na área da cibersegurança, conforme ressaltado por especialistas
(Machado e Doneda, 2018).
A confidencialidade representa o cerne da criptografia, garantindo que os dados
estejam disponíveis apenas para destinatários legítimos. Isso protege informações
sensíveis de interceptações indevidas, como mensagens privadas transmitidas por
aplicativos de mensagens instantâneas por meio de criptografia de ponta a ponta
(Clarusway, 2024). Além disso, a integridade é garantida por funções criptográficas
de hash, que verificam se os dados sofreram alterações durante a transmissão.
Esses hash conferem uma identidade numérica única e imutável para cada conjunto
de informações (Stallings, 2015). A autenticação compõe outro componente
essencial, validando a identidade dos participantes em uma comunicação. Essa
validação é inovadora por meio de técnicas como assinaturas digitais e certificados
baseados em chaves criptográficas. Dessa forma, garantimos que apenas
remetentes legítimos possam realizar transações ou enviar mensagens, reduzindo
riscos decorrentes de falsificações (Clarusway, 2024).
A criptografia pode ser categorizada em três modalidades principais: simétrica,
assimétrica e funções de hash. A criptografia simétrica utiliza uma única chave
compartilhada entre emissor e receptor para criptografar e descrever dados, sendo
rápida, mas dependente de um canal seguro para a troca de chaves (Machado e
Doneda, 2018).
De fato, a criptografia assimétrica resolve o problema da troca de chaves de modo
elegante, embora a um custo computacional maior. Por outro lado, as funções de
hash geram hashes exclusivos que verificam a integridade das informações sem
necessidade de chaves.
Na prática, a criptografia encontra amplo uso em diversas aplicações digitais. Um
exemplo é sua integração nos protocolos de segurança da web, como o TLS/SSL,
que protegem a comunicação entre navegadores e servidores. Além disso, ela é
fundamental para o armazenamento seguro de senhas e a proteção de dados em
blockchains, garantindo que os registros sejam imutáveis.
Portanto, a criptografia não apenas protege dados preciosos contra ciberataques,
mas também promove confiança e responsabilidade no ambiente online. Nesse
contexto, distinguir as criptografias simétricas e assimétricas é essencial.
2.2 Comparação entre Criptografia Simétrica e Assimétrica
A criptografia é uma ferramenta indispensável para proteger informações no
mundo digital, e suas principais modalidades – simétrica e assimétrica – apresentam
características distintas que determinam seus usos. A escolha entre uma ou outra
depende de fatores como eficiência, segurança e contexto de aplicação.
A criptografia simétrica é extremamente empregada à sua simplicidade e
velocidade, representando esta sua principal vantagem. Conforme justifica Oliveira
(2012), “[...] esta técnica oferece facilidade de uso e rapidez para executar
processos criptográficos”.
Nesta abordagem, de acordo com Stallings (2015), uma única chave secreta
é compartilhada entre as partes para codificar e decodificar informações sensíveis.
Por exemplo, o algoritmo AES (Advanced Encryption Standard) é frequentemente
utilizado em sistemas virtuais privados e criptografia de discos rígidos. No entanto, a
principal dificuldade diz respeito à distribuição segura da chave. Conforme
observado por Oliveira (2012), o problema central da criptografia simétrica é a
necessidade de um canal protegido para o intercâmbio da chave secreta.
Por outro lado, a criptografia assimétrica soluciona o desafio da troca de
chaves ao empregar um par de chaves: uma pública, para codificar, e outra privada,
exclusiva de cada usuário, para decodificar. Essa metodologia, introduzida com o
algoritmo RSA, oferece maior proteção para comunicações em ambientes inseguros,
como a internet (Clarusway, 2024).
Entretanto, sua desvantagem é o alto custo computacional, que pode torná-la
inviável para grandes volumes de dados. Neste contexto, a criptografia assimétrica é
significativamente mais lenta que a simétrica, mas sua robustez compensa em
aplicações específicas (Souza; Cremasco, 2008).
Uma observação interessante é que a criptografia simétrica é mais indicada
para situações que permitem agilidade e eficiência, enquanto a assimétrica é
benéfica em locais que exigem maior segurança no intercâmbio inicial de
informações. Por esse motivo, muitas aplicações modernas adotam um modelo
híbrido, reunindo as vantagens de ambos os sistemas, já que a integração conjunta
de técnicas simétricas e assimétricas em protocolos mistos fornece proteção sólida
sem comprometer o desempenho (Stallings,2015).
As aplicações de cada método ilustram bem suas distinções. Conforme
destacado por Silva et al. (2013):
A criptografia simétrica é perfeita para proteger grandes volumes de dados
em sistemas internos ou quando existe uma via segura de
compartilhamento de chaves, como em redes corporativas. Em
contrapartida, a criptografia assimétrica é essencial em ambientes onde as
partes não têm contato prévio, sendo frequentemente utilizada em
certificados digitais e assinaturas eletrônicas. Um exemplo prático dessa
combinação intrincada é o protocolo TLS, que habilmente usa criptografia
assimétrica para trocar chaves e, subsequentemente, criptografia simétrica
para a comunicação contínua e incansável (Silva et al., 2013, p. 2).
Portanto, conclui-se que, embora a criptografia simétrica seja eficiente para grandes
volumes de dados em ambientes seguros, a criptografia assimétrica é crucial
quando as partes não têm oportunidade prévia de contato, como em certificados
digitalizados e assinaturas eletrônicas, por exemplo, que se destaque por seu
protocolo seguro de troca de chaves no início da comunicação.
Assim, a criptografia simétrica é apenas uma forma de tecnologia de criptografia
disponível, e uma abordagem muito moderna, universalmente adotada, é o uso
combinado de dois desses métodos. Então, saber em que situações aplicar cada
método é crucial para que as pessoas criem soluções de segurança viáveis e
resilientes. Tão crítico quanto entender as nuances é importante as diferenças e os
pontos fortes e fracos dos vários tipos de criptografia.
2.3 Benefícios e Limitações dos Métodos de Criptografia
A criptografia desempenha um papel fundamental na segurança de informações em
diferentes contextos, garantindo confidencialidade, integridade e proteção dos
dados. Os métodos de criptografia, classificados em simétricos e assimétricos,
apresentam benefícios e limitações que devem ser aplicados de acordo com o
ambiente e a aplicação (Lopes, 2022).
A criptografia simétrica utiliza uma única chave compartilhada para cifrar e decifrar
informações. Um dos principais benefícios desse método é a sua eficiência,
principalmente ao lidar com grandes volumes de dados. Algoritmos como o AES
(Advanced Encryption Standard) são amplamente usados devido à sua alta
velocidade e robustez, tornando a criptografia simétrica ideal para contínuos, como
fluxos de vídeo ou cópias de segurança de dados (Lopes, 2022).
No entanto, suas principais limitações são a gestão de chaves. Em sistemas com
muitos usuários, a gestão segura de um grande número de chaves pode ser um
desafio. Além disso, o fato de que a mesma chave precisa ser compartilhada entre o
emissor e o receptor aumenta o risco de comprometimento em caso de
interceptação (Silva et al., 2023).
A criptografia assimétrica, por sua vez, utiliza um par de chaves – uma pública e
uma privada. Esse modelo elimina a necessidade de compartilhar uma chave
secreta entre os usuários, oferecendo maior segurança em aplicações como
autenticação de usuários e assinaturas digitais (Serafim, 2012).
Entre os benefícios, destaca-se a possibilidade de escalabilidade em sistemas
complexos e a adequação para proteger pequenas quantidades de dados, como
informações de autenticação e transações financeiras online. Algoritmos como RSA
e ECDSA (Elliptic Curve Digital Signature Algorithm) são amplamente empregados
em sistemas bancários e na proteção de comunicações em redes públicas (Serafim,
2012).
No entanto, a criptografia assimétrica tem como principais limitações o custo
computacional elevado. Processos de cifragem e decifragem são mais lentos em
comparação com métodos simétricos, o que pode ser um obstáculo em cenários que
exigem alto desempenho (Souza; Cremasco, 2008).
Dada a natureza complementar dos métodos, a criptografia híbrida combina os
pontos fortes de ambos. De acordo com Stallings (2015), em sistemas híbridos, a
criptografia assimétrica é utilizada para trocar as chaves simétricas, que então
garantem a cifragem de grandes volumes de dados. Essa abordagem é comum em
protocolos como o TLS (Transport Layer Security), amplamente usado na internet
para proteger comunicações entre navegadores e servidores.
Nesse contexto, a escolha do método ideal depende do contexto de aplicação. Para
grandes volumes de dados em redes fechadas, como centros de dados, a
criptografia simétrica é mais afetada devido à sua eficiência. Por outro lado, em
cenários de autenticação ou proteção de transações financeiras, a criptografia
assimétrica é mais segura e escalável (Stallings, 2015).
Os métodos de criptografia possuem benefícios e limitações que variam de acordo
com o contexto de segurança da informação. A criptografia simétrica destaca-se
pela eficiência, enquanto a assimétrica garante maior segurança em específicos
públicos. Em muitos casos, a combinação de ambos em sistemas híbridos
proporciona um equilíbrio ideal entre desempenho e proteção, garantindo a
segurança de dados em um mundo cada vez mais digital (Oliveira, 2012).
3 PROCEDIMENTO METODOLÓGICO
Este estudo adota uma abordagem multifacetada, sendo qualitativa por meio
da apresentação de estatísticas descritivas e quantitativa por meio da ampliação da
compreensão conceitual (Bastos e Ferreira, 2016). Em termos de natureza, trata-se
de uma pesquisa aplicada, visto que visa aplicar conhecimentos anteriormente
consolidados sobre o tema proposto (Prodanov e Freitas, 2013).
Do ponto de vista dos objetivos, a pesquisa é exploratória, buscando
proporcionar uma melhor compreensão da questão investigada e promover maior
familiaridade com as temáticas abordadas, tornando-as mais explícitas (Prodanov e
Freitas, 2013).
No que diz respeito aos procedimentos, classifica-se como pesquisa
bibliográfica, que, de acordo com Santos, Molina e Dias (2007, p. 66), "consiste na
coleta de referências teóricas previamente comprovadas e publicadas em fontes
escritas e digitais, como livros, artigos acadêmicos e sites".
Além de artigos (publicados em inglês e português) e livros de autores
clássicos e contemporâneos na web, serão utilizadas fontes como o site Cert.br e
Stats.cert.br, entre outras, conforme a necessidade. As palavras-chave/descritores
adotadas serão: segurança da informação; criptologia (criptologia); criptografia
(criptografia); proteção de dados; cifra (cifra); e arquivo cifrado/codificado (arquivo
criptografado); ataques cibernéticos (ataques cibernéticos).
4 RESULTADOS E DISCUSSÃO
Processo de criptografia simétrica
Fonte: https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revista-easy-net-
magazine-27/26761
Fonte: Lopes (2022, p. 62)
(Lopes, 2022)
https://stats.cert.br/incidentes/
https://stats.cert.br/incidentes/
5 CONCLUSÃO
6 REFERÊNCIAS
BASTOS, Maria Clotilde Pires; FERREIRA, Daniela Vitor. Metodologia científica.
Londrina: Editora e Distribuidora Educacional S.A., 2016.
CLARUSWAY. The role of cryptography in cybersecurity: a detailed explanation.
18 mar. 2024. Disponível em: https://clarusway.com/role-of-cryptography-in-
cybersecurity/?
srsltid=AfmBOoqWRo627gAr_5X1938KQEEHS8S3_XtcNUoOlmZkSkEYkXZAgo3u.
Acesso em: 12 nov. 2024.
FAUSTINO, Deivison; LIPPOLD, Walter. Colonialismo digital: por uma crítica
hacker-fanoniana. São Paulo: Boitempo, 2023.
FREUND, Gislaine Parra; KARPINSKI, Cezar; MACEDO, Douglas Dyllon Jeronimo
de. O contexto histórico da produção científica sobre segurança da informação. Inf.
Inf., v. 27, n. 4, p. 280 - 302, Londrina, out./dez. 2022. Disponível em:
https://ojs.uel.br/revistas/uel/index.php/informacao/article/view/43684/49386. Acesso
em: 7 nov. 2024.
LOPES, Petter Anderson. Criptografia e proteção de dados. São Paulo: Editora
Senac São Paulo, 2022. (Série Universitária). Disponível em:
https://books.google.com.br/books?id=Zit4EAAAQBAJ&pg=PT12&dq=Seguran
%C3%A7a+da+informa%C3%A7%C3%A3o+criptografia&hl=pt-
PT&newbks=1&newbks_redir=0&sa=X&ved=2ahUKEwjJuriGn82JAxVakZUCHXcZM
E8Q6AF6BAgIEAI#v=onepage&q=Seguran%C3%A7a%20da%20informa
%C3%A7%C3%A3o%20criptografia&f=false. Acesso em: 7 nov. 2024.
MACHADO, Diego; DONEDA, Danilo. Proteção de dados pessoais e criptografia:
tecnologias criptográficas entre anonimização e pseudonimização de dados. Revista
dos Tribunais, v. 998, Caderno Especial, p. 99-128, dez. 2018.
São Paulo: Ed. RT, 2018.
MARCACINI, Augusto Tavares Rosa. Direito e Informática: uma abordagem
jurídica sobre a criptografia. São Paulo, 2010.
OLIVEIRA, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais
algoritmos de cifragem. Segurança Digital, v. 5, n. 2, p. 1-9, 2012. Disponível em:
https://ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf. Acesso em:
12 nov. 2024.
PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do
trabalho científico [recurso eletrônico]: métodos e técnicas da pesquisa e do
trabalho acadêmico. 2. Ed. Nova Hamburgo: Feevale, 2013.
SANTOS, Gisele do Rocio Cordeiro Mugnol; MOLINA, Nilcemara Leal; DIAS, Vanda
Fattori. Orientações e dicas práticas para trabalhos acadêmicos. Ibpex: Curitiba,
2007.
SERAFIM, Vinícius da Silveira. Introdução à criptografia: algoritmos de chaves
assimétricas. 30 ago. 2012. Disponível em:
http://www.serafim.eti.br/academia/recursos/Roteiro_07-Chaves_Assimetricas.pdf.
Acesso em: 16 nov. 2024.
SILVA, Bruno da et al. Criptografia assimétrica de imagens utilizando algoritmo RSA.
XI Conferência de Estudos em Engenharia Elétrica, 25-29 novembro de 2013.
Disponível em: https://peteletricaufu.com.br/static/ceel/doc/artigos/artigos2013/
ceel2013_029.pdf. Acesso em: 14 nov. 2024.
SILVA, Erick Galvão da et al. Análise comparativa entre crivo quadrático e algoritmo
quântico de Shor aplicado à criptografia. III FatecSeg - Congresso de Segurança
da Informação – 23 e 24 de outubro de 2023. Disponível em:
https://ric.cps.sp.gov.br/bitstream/123456789/21779/1/20241S_Leonardo
%20Rodrigues%20Ribeiro_OD2187.pdf. Acesso em: 14 nov. 2024.
SOUZA, Cleverson Moreira; CREMASCO, Camila Pires. Um estudo do
funcionamento da criptografia simétrica e assimétrica como ferramenta de
segurança computacional em redes locais e na web. Incubadora de Empresa:
Instrumento para Competitividade, p. 242-246, 2008. Disponível em:
https://www.unoeste.br/site/pos/enepe/anais/2008/docs/orais/enapi/expandido/
ExpandidoExatasComputa%C3%A7%C3%A3oOraisPesquisa.pdf#page=19. Acesso
em: 14 nov. 2024.
STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6.
ed. São Paulo: Pearson Education do Brasil, 2015