É o estudo dos princípios e técnicas pelas quais 
a informação pode ser transformada da sua 
forma original para outra ilegível, de forma que 
possa ser conhecida apenas por seu destinatário 
(detentor da "chave secreta"), o que a torna difícil 
de ser lida por alguém não autorizado. 
Foi apenas a alguns anos que se reconheceu a 
criptologia como ciência.
A criptologia foi usada por governantes e pelo povo, 
em épocas de guerra e em épocas de paz. 
A criptologia faz parte da história humana porque 
sempre houve fórmulas secretas, informações 
confidenciais e interesses os mais diversos que não 
deveriam cair no domínio público ou na mão de 
inimigos. O físico italiano Giambattista Della Porta foi 
o inventor do primeiro sistema literal de chave dupla, 
ou seja, a primeira cifra na qual o alfabeto cifrante 
muda a cada letra. Este sistema poli alfabético era 
extremamente robusto para a época, de modo que 
muitos consideram Della Porta como o "Pai da 
criptografia moderna"
O físico italiano Giambattista Della Porta foi o 
inventor do primeiro sistema literal de chave 
dupla, ou seja, a primeira cifra na qual o alfabeto 
cifrante muda a cada letra. Este sistema poli 
alfabético era extremamente robusto para a 
época, de modo que muitos consideram Della 
Porta como o "Pai da criptografia moderna"
Desenvolveu o código que recebeu o seu nome. 
Na verdade não é um código, mas sim um 
alfabeto cifrado em sons curtos e longos. Morse 
também foi o inventor de um dispositivo que 
chamou de telégrafo e, em1844, enviou sua 
primeira mensagem com os dizeres "What hath 
God wrought". A história de Morse é muito 
interessante porque, ao contrário do que se 
espera, a telegrafia deve-se a um artista e não a 
um cientista. A invenção do telégrafo altera 
profundamente a criptografia e torna a cifragem 
uma necessidade absoluta.
O tamanho da chave é medido em bits e, pela 
regra, quanto maior a chave, mais seguro será o 
documento encriptado. 
Os modernos algoritmos de criptografia podem 
ser classificados de acordo com o tipo de chave 
que utiliza: os de chave simétrica e os de chave 
assimétrica.
O surgimento de computadores quânticos é uma 
ameaça para os algoritmos tradicionais, que se 
baseiam na dificuldade computacional de se 
quebrar as chaves criadas. A criptografia mais 
conhecida e confiável atualmente é a RSA, que 
utiliza como base a dificuldade de se fatorar 
números primos grandes em computadores 
convencionais.
O algoritmo de Shor quebra essas criptografias 
tradicionais em tempo polinomialmente 
proporcional ao número de bits da chave. 
Vejamos a comparação entre o tempo de 
algoritmos convencionais e o algoritmo de Shor, 
na tabela a seguir:
Um problema de sua implementação é taxa de erros 
na transmissão dos fótons, seja por via aérea ou fibra 
óptica. Consegue-se uma maior distância na 
transmissão de fótons por fibra óptica, sendo que tal 
distância está limitada atualmente em 70 km 
utilizando fibras óticas de alta pureza (elevadíssimo 
custo).Acima dessa distância, a taxa de erros torna-se 
inviável atualmente. Tecnologias para um perfeito 
alinhamento dos polarizadores, fibras ópticas mais 
apropriadas e amplificadores quânticos de sinais 
estão em desenvolvimento para a distância de 
transmissão. Por via aérea, tais distâncias limitam-se 
a centenas de metros, mostrando-se menos viáveis 
atualmente.
 Proteger os dados sigilosos armazenados em seu 
computador, como o seu arquivo de senhas e a 
sua declaração de Imposto de Renda; 
 Criar uma área (partição) específica no seu 
computador, na qual todas as informações que 
forem lá gravadas serão automaticamente 
criptografadas; 
 Proteger seus backups contra acesso indevido, 
principalmente aqueles enviados para áreas de 
armazenamento externo de mídias; 
 Proteger as comunicações realizadas pela 
Internet, como os e-mails enviados/recebidos e as 
transações bancárias e comerciais realizadas.
 Você já teve ter ouvido chave de 64 bit’s, 
chave de 128 bit’s e assim por diante, esses 
valores expressam o tamanho das chaves. 
Quanto mais bits’s foram usados mais seguro 
será o código, por exemplo, se foram usados 
um algoritmo use oito bit’s apenas 256 chaves 
poderão ser utilizadas por que 2 elevado a 8 
(2*2*2*2*2*2*2*2) agora sabemos que esse 
código é insegura, uma pessoa pode gerar 256 
combinação diferentes.
 Uma chave criptográfica é um valor secreto 
que modifica um algoritmo de encriptação. A 
fechadura da porta da frente da sua casa tem 
uma série de pinos. Cada um desses pinos 
possui múltiplas posições possíveis. Quando 
alguém põe a chave na fechadura, cada um 
dos pinos é movido para uma posição 
específica. Se as posições ditadas pela chave 
são as que a fechadura precisa para ser 
aberta, ela abre, caso contrário, não.
A mesma chave é utilizada tanto pelo emissor 
quanto por quem recebe a informação. Ou 
seja, a mesma chave é utilizada para 
codificação e para a decodificação dos dados. 
Não é recomendado seu uso para guardar 
informações muito importantes. Vamos ver 
alguns exemplos:
 DES (Data Encryption Standard): Criado em 
1977 pela IBM, é considerado inseguro devido 
a suas chaves de 56-bits (permite até 72 
quatrilhões de combinações). Foi quebrado 
utilizando o método de “força bruta” (tentativa e 
erro); 
 IDEA (International Data Encryption 
Algorithm): Criado em 1991 por James 
Massey e Xuejia Lai. Utiliza chaves 128-bits e 
possui estrutura parecida com a do DES;
 RC (Ron's Code ou Rivest Cipher): Existem 
diferentes versões do algoritmo, como a RC4, 
RC5 e RC6, todas criadas por Ron Rivest na 
empresa RSA Data Security. Muito utilizado em 
e-mails, usa chaves de 8 a 1024 bits. 
 Blowfish: Desenvolvido em 1993 por Bruce 
Schneier, utiliza chaves de 32 a 448-bits. O 
algoritmo não é patenteado, tem sua licença 
grátis e está à disposição de todos.
 Trabalha com duas chaves: uma privada e 
outra pública. Alguém deve criar uma chave de 
codificação e enviá-la a quem for lhe mandar 
informações. Essa é a chave pública. Outra 
chave deve ser criada para a decodificação. 
Esta, a chave privada, é secreta. Veja alguns 
exemplos:
 El Gamal: Criado pelo estudioso de criptografia 
egípcio Taher Elgamal em 1984. Utiliza o problema 
“logaritmo discreto” para segurança. 
 RSA (Rivest, Shamir and Adleman): Criado por 
três professores do MIT, é um dos algoritmos mais 
usados e bem-sucedidos. Utiliza dois números 
primos multiplicados para se obter um terceiro 
valor. A chave privada são os números 
multiplicados e a chave pública é o valor obtido. 
Utilizada em sites de compra e em mensagens de 
e-mail.
 As senhas da rede sem fio são criptografadas 
de forma a permitir a navegação somente para 
quem informar a senha correta. Porém, 
abriram uma grande possibilidade de 
interceptação de dados e roubo de conexões. 
Veja as técnicas mais usadas na criptografia 
de redes wireless:
 WEP: Utiliza o algoritmo RC4 e uma chave secreta 
compartilhada. A chave deve ser a mesma no 
roteador e nas estações que se conectam a ele. 
Porém, se uma chave compartilhada estiver 
comprometida, um invasor poderá bisbilhotar o 
tráfego de informações ou entrar na rede. 
 WPA e WPA2: Surgiu em 2003 de um esforço 
conjunto de membros da Wi-Fi Aliança e de 
membros do IEEE, empenhados em aumentar o 
nível de segurança das redes wireless. A WPA 
fornece criptografia para empresas, e a WPA2 – 
considerada a próxima geração de segurança sem 
fio – vem sendo usada por muitos órgãos 
governamentais em todo o mundo.
 Artur Prass 
 Cláudio Bones 
 Sandro Romitti

Criptografia

  • 2.
    É o estudodos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Foi apenas a alguns anos que se reconheceu a criptologia como ciência.
  • 3.
    A criptologia foiusada por governantes e pelo povo, em épocas de guerra e em épocas de paz. A criptologia faz parte da história humana porque sempre houve fórmulas secretas, informações confidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
  • 4.
    O físico italianoGiambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
  • 6.
    Desenvolveu o códigoque recebeu o seu nome. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera profundamente a criptografia e torna a cifragem uma necessidade absoluta.
  • 7.
    O tamanho dachave é medido em bits e, pela regra, quanto maior a chave, mais seguro será o documento encriptado. Os modernos algoritmos de criptografia podem ser classificados de acordo com o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.
  • 8.
    O surgimento decomputadores quânticos é uma ameaça para os algoritmos tradicionais, que se baseiam na dificuldade computacional de se quebrar as chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA, que utiliza como base a dificuldade de se fatorar números primos grandes em computadores convencionais.
  • 9.
    O algoritmo deShor quebra essas criptografias tradicionais em tempo polinomialmente proporcional ao número de bits da chave. Vejamos a comparação entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a seguir:
  • 10.
    Um problema desua implementação é taxa de erros na transmissão dos fótons, seja por via aérea ou fibra óptica. Consegue-se uma maior distância na transmissão de fótons por fibra óptica, sendo que tal distância está limitada atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e amplificadores quânticos de sinais estão em desenvolvimento para a distância de transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros, mostrando-se menos viáveis atualmente.
  • 11.
     Proteger osdados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;  Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;  Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;  Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
  • 12.
     Você játeve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é insegura, uma pessoa pode gerar 256 combinação diferentes.
  • 13.
     Uma chavecriptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
  • 14.
    A mesma chaveé utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:
  • 15.
     DES (DataEncryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);  IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
  • 16.
     RC (Ron'sCode ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.  Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.
  • 17.
     Trabalha comduas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
  • 18.
     El Gamal:Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.  RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
  • 19.
     As senhasda rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:
  • 20.
     WEP: Utilizao algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.  WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
  • 21.
     Artur Prass  Cláudio Bones  Sandro Romitti