Artigo do tipo Tutorial
Recursos especiais neste artigo:
Contém nota Quickupdate.
Criptografia
A criptografia é uma técnica utilizada há anos que com o passar do tempo evoluiu a ponto de oferecer soluções eficazes no que diz respeito à segurança da informação. Hoje, ela é uma ferramenta de segurança amplamente utilizada nos meios de comunicação e consiste basicamente na transformação de determinado dado ou informação a fim de ocultar seu real significado.

Este artigo apresenta os conceitos sobre criptografia, seus tipos, aplicabilidade e como ela é empregada no .NET por meio do namespace System.Security.Cryptography. Ao final do artigo será desenvolvida uma aplicação para criptografar dados usando um algoritmo simétrico. Além disso, iremos criar uma DLL contendo a classe de criptografia implementada, que poderá ser reutilizada em outros projetos.


Em que situação o tema é útil

A criptografia pode ser utilizada em aplicações e ambientes cuja segurança das informações é algo relevante para o projeto, principalmente em sistemas WEB, onde o dado trafega em um meio público correndo um risco maior de ser interceptado, fato este que pode gerar prejuízos enormes para uma organização. O domínio das técnicas de criptografia não é algo complexo quando estamos trabalhando com o paradigma orientado a objetos, sendo essencial para a criação de aplicações seguras.

Há pouco tempo, quando a tecnologia ainda não era muito presente em nosso cotidiano, as informações e grande parte dos processos organizacionais eram geridos basicamente no papel, sendo armazenados em armários ou cofres protegidos por cadeados ou senhas.

Atualmente este paradigma mudou, pelo menos para uma parcela significativa da sociedade. As informações são processadas e armazenadas em meios digitais, criando uma forte dependência entre os sistemas de informação e as organizações. Com o advento da internet, os dados trafegam em meios públicos, podendo ser interceptado por qualquer um que esteja mal intencionado. Neste cenário, uma falha na segurança destes conteúdos pode acarretar em enormes prejuízos para uma corporação. Então, o que fazer para garantir tal segurança? Existem diversos meios de proteção e um deles é o uso da criptografia. Ela não vai impedir que uma determinada informação seja interceptada, mas tem o objetivo de dificultar a compreensão do dado capturado. Mas como isso é feito? Há vários algoritmos de criptografia que cumprem este papel, cada um com suas particularidades, porém a ideia central é a mesma: modificar a informação de forma que apenas o destinatário consiga compreender a que foi transmitido.

Vale ressaltar que a criptografia não é aplicada apenas quando um dado é enviado de um local a outro, ela é utilizada também em dispositivos de armazenamento de dados (ex: discos rígidos, pen drives, storages), que são alvos de ataques e roubos. Ou seja, de uma forma geral, a criptografia vai garantir a confidencialidade da informação. Nos próximos tópicos, veremos alguns conceitos relacionados a esta técnica.

Criptografia simétrica

A criptografia simétrica foi o primeiro tipo de criptografia criado. Os algoritmos que a utilizam têm como característica principal o uso de uma mesma chave criptográfica (Nota do DevMan 1) para criptografar ou descriptografar uma informação, por isso o adjetivo “simétrico” dá nome a esta técnica. Exemplificando um pouco este conceito, quando um emissor cifra uma mensagem com um algoritmo de criptografia simétrico, ele utiliza uma chave, que é representada por uma senha ou um conjunto de bits para codificar os dados. O receptor então faz uso do algoritmo para descriptografar a mensagem e aplica a mesma chave que foi utilizada pelo emissor para voltar à mensagem em sua forma original. Sem a mesma, não é possível decifrar a informação recebida.

Nota do DevMan 1

Chave criptográfica é um conjunto de caracteres formando uma sequência de bits que trabalhando em conjunto com um algoritmo de criptografia irão determinar o resultado final do processo de cifragem e decifragem da mensagem. O nível de segurança da codificação depende tanto do algoritmo quanto do tamanho da chave escolhida (total de bits que ela possui).

Uma forma muita utilizada por invasores para descobrir esta chave é utilizando a força bruta, onde são utilizadas inúmeras combinações de caracteres na tentativa de uma delas ser a chave do algoritmo. Veja na Figura 1 o processo de criptografia simétrica. Observe que a mesma chave é utilizada nos algoritmos para cifragem e decifragem do texto.

Figura 1. Processo de criptografia simétrica.

Como vantagens deste método podemos citar a simplicidade na sua implementação, uma vez que é utilizada uma única chave no processo de cifragem e decifragem do dado, além da velocidade deste processo em relação à criptografia assimétrica, que veremos nos próximos tópicos, possibilitando assim que uma grande quantidade de dados seja encriptada em pouco tempo.

Por outro lado este modelo de criptografia apresenta algumas falhas que estão relacionadas à geração e compartilhamento das chaves: no primeiro caso uma chave muito simples pode ser facilmente quebrada utilizando um algoritmo de força bruta. Já na segunda situação deve-se atentar para a forma como as chaves são compartilhadas entre os interessados na informação, a fim de evitar que a mesma seja obtida por um invasor.

Alguns algoritmos de criptografia simétrica bem conhecidos são: DES (Data Encryption Standart), Triple DES, AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), Blowfish, RC4.

Criptografia assimétrica

A criptografia assimétrica, também denominada como criptografia de chave pública, possui como característica básica o uso de duas chaves ao invés de uma, sendo elas:

Chave pública: Chave que pode ser distribuída para outros usuários.

Chave privada. Chave que deve ser mantida em segredo.

Neste modelo de criptografia temos dois cenários:

1 - Texto cifrado pela chave pública que somente poderá ser decifrado com a chave privada.

2- Texto cifrado pela chave privada que apenas a chave pública conseguirá decifrara mensagem.

...
Quer ler esse conteúdo completo? Tenha acesso completo