Texto de pré-visualização
Trabalho de redes Arthur Alexandre Artoni 10 de jul 100 pontos Data de entrega 23 de jul O trabalho deve ser feito em trio ou dupla O tema do trabalho é criptografia para redes de computadores O trabalho deve englobar Introdução ao tema o que é sua importância etc Os três tipos de algoritmos de criptografia criptografia simétrica assimétrica e funções hashs Não precisam falar de todos os algoritmos falem dos que acharem mais interessantes pelo menos 1 de cada tipo Conclusão falando sobre a importância do tema No livro do Tanenbaum e no do Kurose o tema se encontra no capítulo 8 na parte de segurança Podem usar a Internet também para pesquisar sobre o tema e algoritmos que acharem interessante Podem usar o modelo da UEL pra TCC tanto em Latex quando em Word Londrina 2025 CRIPTOGRAFIA PARA REDES DE COMPUTADORES LEONARDO RYOICHI YAKUSSHIJUN TANIGUTI VINICIUS YUDI OYA Londrina 2025 Trabalho apresentado à Universidade Estadual de Londrina UEL como requisito parcial para avaliação na disciplina de Redes do curso de Bacharelado em Ciência de Dados e Inteligência Artificial Orientado r Prof Arthur Alexandre Artoni CRIPTOGRAFIA PARA REDES DE COMPUTADORES LEONARDO RYOICHI YAKUSSHIJUN TANIGUTI VINICIUS YUDI OYA SUMÁRIO 1 INTRODUÇÃO4 2 CRIPTOGRAFIA SIMÉTRICA5 3 CRIPTOGRÁFICA ASSIMÉTRICA6 4 FUNÇÕES HASH7 5 COMPARATIVO ENTRE OS TRÊS TIPOS9 6 CONCLUSÃO10 7 REFERÊNCIAS12 4 1 INTRODUÇÃO A criptografia é uma área da ciência que estuda técnicas para proteger informações tornandoas incompreensíveis para pessoas não autorizadas De forma geral ela utiliza algoritmos para codificar dados garantindo que apenas quem possui a chave correta consiga acessálos No contexto das redes de computadores a criptografia é essencial para proteger dados que trafegam entre dispositivos prevenindo interceptações e acessos indevidos O uso da criptografia é bastante antigo Registros históricos mostram que civilizações como os egípcios e os romanos já utilizavam métodos de codificação para transmitir mensagens secretas Um dos exemplos mais conhecidos é a Cifra de César utilizada por Júlio César para proteger comunicações militares Com o passar dos séculos esses métodos evoluíram principalmente durante períodos de guerra como a Segunda Guerra Mundial quando a famosa máquina Enigma foi utilizada pela Alemanha e posteriormente decifrada pelos Aliados Com o avanço da computação e o surgimento da internet a criptografia passou a desempenhar um papel ainda mais importante sendo incorporada em diversos sistemas digitais desde simples autenticações até complexos protocolos de segurança Segundo Tanenbaum e Wetherall 2011 a criptografia é um dos pilares da segurança em redes de computadores junto com os mecanismos de autenticação controle de acesso e integridade Ela permite que dados confidenciais possam ser transmitidos por redes públicas como a internet de forma segura Kurose e Ross 2017 também destacam que sem criptografia informações sensíveis como senhas dados bancários e comunicações pessoais estariam completamente vulneráveis a ataques Neste trabalho serão apresentados três tipos fundamentais de algoritmos criptográficos a criptografia simétrica a criptografia assimétrica e as funções hash Para cada tipo será abordado um algoritmo representativo com explicação simplificada de seu funcionamento principais aplicações e sua relevância no contexto da segurança de redes de computadores O objetivo é proporcionar uma visão clara e introdutória sobre como esses mecanismos atuam na proteção de 5 dados e na garantia de uma comunicação segura entre dispositivos conectados 2 CRIPTOGRAFIA SIMÉTRICA A criptografia simétrica é um tipo de codificação em que a mesma chave é usada tanto para cifrar quanto para decifrar uma informação Isso significa que emissor e receptor precisam compartilhar previamente uma chave secreta que será utilizada em ambos os processos Por ser um método direto e eficiente é amplamente utilizado para proteger grandes volumes de dados em redes de computadores O funcionamento da criptografia simétrica baseiase na transformação dos dados originais chamados de texto plano em uma versão codificada texto cifrado utilizando um algoritmo e uma chave secreta Para recuperar os dados o destinatário aplica o mesmo algoritmo e a mesma chave A segurança do processo depende da confidencialidade da chave se ela for descoberta por terceiros os dados poderão ser acessados Entre as vantagens da criptografia simétrica destacase a sua velocidade De acordo com Kurose e Ross 2017 esse tipo de criptografia é mais eficiente do que a criptografia assimétrica especialmente em aplicações que envolvem grandes quantidades de dados Além disso os algoritmos simétricos geralmente exigem menos recursos computacionais Por outro lado a principal desvantagem está na distribuição da chave ambas as partes devem encontrar uma maneira segura de compartilhála o que pode ser um desafio em redes abertas ou inseguras Na prática a criptografia simétrica é utilizada em diversos contextos de segurança em redes Ela é a base de sistemas como redes WiFi protegidas por WPA2 conexões VPN e protocolos de segurança como o TLS Transport Layer Security que protege a comunicação entre navegadores e servidores web Um dos algoritmos mais utilizados atualmente é o AES Advanced Encryption Standard O AES foi criado para substituir o antigo padrão DES considerado inseguro com o tempo Ele trabalha com blocos de 128 bits e pode utilizar chaves de 128 192 ou 256 bits realizando diversas rodadas de 6 substituições permutações e misturas matemáticas nos dados para gerar o texto cifrado Segundo o NIST National Institute of Standards and Technology o AES é o padrão adotado pelo governo dos Estados Unidos para proteção de informações classificadas sendo amplamente utilizado no mundo todo Esse algoritmo é implementado em dispositivos de rede navegadores sistemas operacionais e aplicativos que necessitam de proteção de dados É por exemplo um dos pilares da criptografia utilizada em conexões HTTPS além de estar presente em dispositivos móveis serviços de armazenamento em nuvem e sistemas bancários 3 CRIPTOGRÁFICA ASSIMÉTRICA A criptografia assimétrica também conhecida como criptografia de chave pública utiliza um par de chaves diferentes para realizar o processo de cifragem e decifragem dos dados uma chave pública e uma chave privada A chave pública pode ser amplamente divulgada enquanto a chave privada deve ser mantida em sigilo absoluto por seu proprietário A principal característica é que uma mensagem criptografada com a chave pública só pode ser decriptada com a chave privada correspondente e viceversa Essa abordagem resolve um dos principais desafios da criptografia simétrica a distribuição segura da chave Com a criptografia assimétrica é possível estabelecer uma comunicação segura mesmo entre partes que nunca se encontraram antes sem a necessidade de trocar previamente uma chave secreta Segundo Tanenbaum e Wetherall 2011 a criptografia assimétrica é particularmente útil em situações que exigem autenticação e troca segura de chaves como em negociações de conexões seguras entre cliente e servidor Por exemplo quando um navegador acessa um site com protocolo HTTPS ele utiliza a chave pública do servidor para enviar uma chave de sessão que será usada em uma comunicação simétrica posteriormente Esse processo garante que apenas o servidor detentor da chave privada possa decifrar a informação assegurando a confidencialidade 7 Um dos algoritmos mais conhecidos e utilizados nesse tipo de criptografia é o RSA RivestShamirAdleman desenvolvido em 1977 O RSA é baseado em princípios da teoria dos números especialmente na dificuldade de fatorar números grandes que são produto de dois primos A segurança do algoritmo depende da complexidade de se descobrir os fatores primos de um número suficientemente grande uma tarefa computacionalmente inviável com os recursos atuais quando chaves de tamanho adequado são utilizadas Na prática o RSA é amplamente empregado na criação e validação de assinaturas digitais no estabelecimento de conexões seguras por meio de protocolos como o TLSSSL usado no HTTPS e na emissão de certificados digitais Esses certificados garantem a identidade de sites serviços e até mesmo de pessoas ou organizações sendo emitidos por autoridades certificadoras confiáveis Apesar de seu papel fundamental na segurança digital o RSA é mais lento do que os algoritmos simétricos Por isso costuma ser usado apenas para tarefas específicas como troca de chaves e autenticação sendo combinado com criptografia simétrica para o restante da comunicação 4 FUNÇÕES HASH As funções hash são algoritmos matemáticos que transformam uma entrada de dados de qualquer tamanho em uma saída de tamanho fixo geralmente uma sequência de bits ou caracteres Essa saída chamada de valor hash ou resumo criptográfico funciona como uma espécie de impressão digital da informação original A principal característica dessas funções é que não há possibilidade prática de reverter o processo ou seja não é possível descobrir os dados de entrada a partir do valor hash gerado Por isso diferentemente dos algoritmos de criptografia simétrica ou assimétrica as funções hash não servem para codificar e decodificar informações mas sim para garantir sua integridade Para que uma função hash seja considerada segura no contexto da segurança de redes ela precisa atender a algumas propriedades fundamentais A primeira é a unicidade ou resistência a colisões que significa que entradas 8 diferentes devem gerar resultados diferentes Isso é importante para que dois conjuntos distintos de dados não gerem o mesmo hash o que comprometeria a confiabilidade do processo Outra característica essencial é o chamado efeito avalanche que garante que uma pequena alteração nos dados de entrada gere uma mudança significativa no valor final Essa propriedade impede que seja possível prever padrões entre entradas semelhantes Por fim é fundamental que a função seja irreversível ou seja que não seja viável mesmo com grande poder computacional recuperar a informação original a partir do hash Essas três propriedades unicidade avalanche e irreversibilidade são indispensáveis para que as funções hash sejam eficazes e confiáveis no uso em redes de computadores Na prática essas funções são utilizadas em diversos mecanismos de segurança digital Um dos usos mais comuns está relacionado à verificação de integridade de mensagens arquivos ou pacotes de dados transmitidos em uma rede Ao calcular o hash de um conteúdo antes do envio e comparálo com o hash gerado na recepção é possível detectar qualquer alteração ou tentativa de modificação maliciosa As funções hash também são utilizadas em processos de autenticação de usuários em que a senha não é armazenada diretamente mas sim seu valor hash Dessa forma mesmo que o sistema seja invadido os dados sensíveis permanecem protegidos Além disso as funções hash são empregadas em assinaturas digitais onde o hash de um documento é assinado com uma chave privada para garantir sua autenticidade e integridade Um exemplo bastante utilizado atualmente é o SHA256 Secure Hash Algorithm 256 bits que pertence à família SHA2 desenvolvida pela Agência de Segurança Nacional dos Estados Unidos NSA e padronizada pelo Instituto Nacional de Padrões e Tecnologia NIST Essa função produz um resumo de 256 bits a partir de qualquer entrada realizando uma série de operações lógicas e matemáticas sobre os dados O SHA256 é amplamente adotado em protocolos de segurança como o TLS Transport Layer Security que protege conexões entre navegadores e servidores Também é utilizado em sistemas de autenticação verificação de integridade de arquivos e de forma muito conhecida em blockchains como o Bitcoin onde os blocos de transações são encadeados por meio de valores hash garantindo a imutabilidade das informações registradas Dessa forma o uso 9 de funções hash se mostra essencial para a segurança da informação em redes e sistemas digitais 5 COMPARATIVO ENTRE OS TRÊS TIPOS Os três tipos de algoritmos criptográficos abordados neste trabalho simétrico assimétrico e funções hash apresentam características distintas sendo utilizados em diferentes contextos dentro da segurança de redes de computadores Cada um deles possui vantagens e limitações que determinam sua aplicabilidade conforme o objetivo do sistema ou protocolo em questão A criptografia simétrica destacase principalmente pelo seu alto desempenho Por utilizar a mesma chave tanto para criptografar quanto para descriptografar os dados esse tipo de algoritmo é significativamente mais rápido e eficiente do que os métodos assimétricos Em redes que exigem a transferência de grandes volumes de dados com rapidez como em conexões VPN ou sistemas de armazenamento em nuvem a criptografia simétrica é geralmente a escolha preferencial No entanto sua principal limitação está na dificuldade de distribuir e gerenciar as chaves de forma segura especialmente quando há múltiplas partes envolvidas em ambientes amplamente distribuídos Já a criptografia assimétrica embora mais lenta e exigente em termos de recursos computacionais oferece uma solução elegante para o problema da troca de chaves Como cada usuário possui um par de chaves uma pública e uma privada não é necessário que as partes compartilhem uma chave secreta com antecedência Isso torna o método ideal para situações que exigem autenticação e estabelecimento de conexões seguras entre dispositivos desconhecidos como é o caso do protocolo HTTPS utilizado na web A segurança do método assimétrico é baseada em problemas matemáticos complexos como a fatoração de grandes números primos o que o torna robusto frente a ataques com os recursos computacionais disponíveis atualmente As funções hash por sua vez não envolvem chaves e não são utilizadas para criptografar dados no sentido tradicional Seu papel é diferente gerar um identificador único e irreversível de uma informação com o objetivo principal de 10 garantir a integridade dos dados Elas são utilizadas para verificar se uma mensagem arquivo ou transação foi alterada durante o envio sem que seja necessário conhecer ou expor o conteúdo original Além disso as funções hash são componentes essenciais em assinaturas digitais autenticação de senhas e mais recentemente em tecnologias como blockchain Por não dependerem de chaves nem de processos reversíveis essas funções são extremamente rápidas e seguras quando bem implementadas Em resumo os algoritmos simétricos são preferidos quando se busca desempenho e agilidade os algoritmos assimétricos são ideais para autenticação e troca segura de informações entre partes desconhecidas e as funções hash são indispensáveis para garantir a integridade dos dados e detectar alterações indevidas Em muitos sistemas e protocolos de segurança esses três tipos de mecanismos são combinados para oferecer uma solução completa e robusta para os desafios da proteção de dados em redes 6 CONCLUSÃO A criptografia desempenha um papel central na proteção das informações que circulam pelas redes de computadores sendo um dos pilares fundamentais da segurança digital Em um cenário cada vez mais conectado e dependente de sistemas online garantir que dados sensíveis como informações pessoais bancárias ou corporativas sejam transmitidos com confidencialidade integridade e autenticidade é uma necessidade básica para o funcionamento seguro da sociedade digital Os algoritmos criptográficos sejam simétricos assimétricos ou funções hash são as ferramentas responsáveis por tornar essa proteção possível Cada tipo de algoritmo cumpre uma função específica dentro dos protocolos de segurança em redes enquanto os métodos simétricos oferecem rapidez na cifragem de dados os métodos assimétricos garantem uma troca de chaves segura e autenticação confiável e as funções hash asseguram que os dados não tenham sido alterados durante o percurso A combinação desses mecanismos é o que torna possível a existência de ambientes digitais confiáveis como transações bancárias 11 comunicações privadas autenticações em sistemas e armazenamento seguro na nuvem Para profissionais que atuam na área de ciência de dados e segurança da informação compreender os conceitos e os funcionamentos básicos da criptografia é fundamental Esse conhecimento permite não apenas entender como os sistemas de segurança funcionam mas também identificar vulnerabilidades aplicar boas práticas de proteção e desenvolver soluções mais robustas para lidar com os desafios atuais do ciberespaço À medida que a tecnologia avança e novas ameaças surgem a formação sólida em criptografia tornase cada vez mais essencial para garantir a segurança e a confiabilidade dos dados e serviços em rede 12 7 REFERÊNCIAS TANENBAUM Andrew S WETHERALL David J Redes de Computadores 5 ed São Paulo Pearson 2011 KUROSE James F ROSS Keith W Redes de Computadores e a Internet Uma abordagem topdown 7 ed São Paulo Pearson 2017 NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY NIST Computer Security Resource Center Disponível em httpscsrcnistgovprojectscryptographicstandardsandguidelines Acesso em 21 jul 2025 RIVEST Ronald L SHAMIR Adi ADLEMAN Leonard A Method for Obtaining Digital Signatures and PublicKey Cryptosystems Communications of the ACM v 21 n 2 p 120126 1978 NARAYANAN Arvind et al Bitcoin and Cryptocurrency Technologies Princeton University Press 2016
Texto de pré-visualização
Trabalho de redes Arthur Alexandre Artoni 10 de jul 100 pontos Data de entrega 23 de jul O trabalho deve ser feito em trio ou dupla O tema do trabalho é criptografia para redes de computadores O trabalho deve englobar Introdução ao tema o que é sua importância etc Os três tipos de algoritmos de criptografia criptografia simétrica assimétrica e funções hashs Não precisam falar de todos os algoritmos falem dos que acharem mais interessantes pelo menos 1 de cada tipo Conclusão falando sobre a importância do tema No livro do Tanenbaum e no do Kurose o tema se encontra no capítulo 8 na parte de segurança Podem usar a Internet também para pesquisar sobre o tema e algoritmos que acharem interessante Podem usar o modelo da UEL pra TCC tanto em Latex quando em Word Londrina 2025 CRIPTOGRAFIA PARA REDES DE COMPUTADORES LEONARDO RYOICHI YAKUSSHIJUN TANIGUTI VINICIUS YUDI OYA Londrina 2025 Trabalho apresentado à Universidade Estadual de Londrina UEL como requisito parcial para avaliação na disciplina de Redes do curso de Bacharelado em Ciência de Dados e Inteligência Artificial Orientado r Prof Arthur Alexandre Artoni CRIPTOGRAFIA PARA REDES DE COMPUTADORES LEONARDO RYOICHI YAKUSSHIJUN TANIGUTI VINICIUS YUDI OYA SUMÁRIO 1 INTRODUÇÃO4 2 CRIPTOGRAFIA SIMÉTRICA5 3 CRIPTOGRÁFICA ASSIMÉTRICA6 4 FUNÇÕES HASH7 5 COMPARATIVO ENTRE OS TRÊS TIPOS9 6 CONCLUSÃO10 7 REFERÊNCIAS12 4 1 INTRODUÇÃO A criptografia é uma área da ciência que estuda técnicas para proteger informações tornandoas incompreensíveis para pessoas não autorizadas De forma geral ela utiliza algoritmos para codificar dados garantindo que apenas quem possui a chave correta consiga acessálos No contexto das redes de computadores a criptografia é essencial para proteger dados que trafegam entre dispositivos prevenindo interceptações e acessos indevidos O uso da criptografia é bastante antigo Registros históricos mostram que civilizações como os egípcios e os romanos já utilizavam métodos de codificação para transmitir mensagens secretas Um dos exemplos mais conhecidos é a Cifra de César utilizada por Júlio César para proteger comunicações militares Com o passar dos séculos esses métodos evoluíram principalmente durante períodos de guerra como a Segunda Guerra Mundial quando a famosa máquina Enigma foi utilizada pela Alemanha e posteriormente decifrada pelos Aliados Com o avanço da computação e o surgimento da internet a criptografia passou a desempenhar um papel ainda mais importante sendo incorporada em diversos sistemas digitais desde simples autenticações até complexos protocolos de segurança Segundo Tanenbaum e Wetherall 2011 a criptografia é um dos pilares da segurança em redes de computadores junto com os mecanismos de autenticação controle de acesso e integridade Ela permite que dados confidenciais possam ser transmitidos por redes públicas como a internet de forma segura Kurose e Ross 2017 também destacam que sem criptografia informações sensíveis como senhas dados bancários e comunicações pessoais estariam completamente vulneráveis a ataques Neste trabalho serão apresentados três tipos fundamentais de algoritmos criptográficos a criptografia simétrica a criptografia assimétrica e as funções hash Para cada tipo será abordado um algoritmo representativo com explicação simplificada de seu funcionamento principais aplicações e sua relevância no contexto da segurança de redes de computadores O objetivo é proporcionar uma visão clara e introdutória sobre como esses mecanismos atuam na proteção de 5 dados e na garantia de uma comunicação segura entre dispositivos conectados 2 CRIPTOGRAFIA SIMÉTRICA A criptografia simétrica é um tipo de codificação em que a mesma chave é usada tanto para cifrar quanto para decifrar uma informação Isso significa que emissor e receptor precisam compartilhar previamente uma chave secreta que será utilizada em ambos os processos Por ser um método direto e eficiente é amplamente utilizado para proteger grandes volumes de dados em redes de computadores O funcionamento da criptografia simétrica baseiase na transformação dos dados originais chamados de texto plano em uma versão codificada texto cifrado utilizando um algoritmo e uma chave secreta Para recuperar os dados o destinatário aplica o mesmo algoritmo e a mesma chave A segurança do processo depende da confidencialidade da chave se ela for descoberta por terceiros os dados poderão ser acessados Entre as vantagens da criptografia simétrica destacase a sua velocidade De acordo com Kurose e Ross 2017 esse tipo de criptografia é mais eficiente do que a criptografia assimétrica especialmente em aplicações que envolvem grandes quantidades de dados Além disso os algoritmos simétricos geralmente exigem menos recursos computacionais Por outro lado a principal desvantagem está na distribuição da chave ambas as partes devem encontrar uma maneira segura de compartilhála o que pode ser um desafio em redes abertas ou inseguras Na prática a criptografia simétrica é utilizada em diversos contextos de segurança em redes Ela é a base de sistemas como redes WiFi protegidas por WPA2 conexões VPN e protocolos de segurança como o TLS Transport Layer Security que protege a comunicação entre navegadores e servidores web Um dos algoritmos mais utilizados atualmente é o AES Advanced Encryption Standard O AES foi criado para substituir o antigo padrão DES considerado inseguro com o tempo Ele trabalha com blocos de 128 bits e pode utilizar chaves de 128 192 ou 256 bits realizando diversas rodadas de 6 substituições permutações e misturas matemáticas nos dados para gerar o texto cifrado Segundo o NIST National Institute of Standards and Technology o AES é o padrão adotado pelo governo dos Estados Unidos para proteção de informações classificadas sendo amplamente utilizado no mundo todo Esse algoritmo é implementado em dispositivos de rede navegadores sistemas operacionais e aplicativos que necessitam de proteção de dados É por exemplo um dos pilares da criptografia utilizada em conexões HTTPS além de estar presente em dispositivos móveis serviços de armazenamento em nuvem e sistemas bancários 3 CRIPTOGRÁFICA ASSIMÉTRICA A criptografia assimétrica também conhecida como criptografia de chave pública utiliza um par de chaves diferentes para realizar o processo de cifragem e decifragem dos dados uma chave pública e uma chave privada A chave pública pode ser amplamente divulgada enquanto a chave privada deve ser mantida em sigilo absoluto por seu proprietário A principal característica é que uma mensagem criptografada com a chave pública só pode ser decriptada com a chave privada correspondente e viceversa Essa abordagem resolve um dos principais desafios da criptografia simétrica a distribuição segura da chave Com a criptografia assimétrica é possível estabelecer uma comunicação segura mesmo entre partes que nunca se encontraram antes sem a necessidade de trocar previamente uma chave secreta Segundo Tanenbaum e Wetherall 2011 a criptografia assimétrica é particularmente útil em situações que exigem autenticação e troca segura de chaves como em negociações de conexões seguras entre cliente e servidor Por exemplo quando um navegador acessa um site com protocolo HTTPS ele utiliza a chave pública do servidor para enviar uma chave de sessão que será usada em uma comunicação simétrica posteriormente Esse processo garante que apenas o servidor detentor da chave privada possa decifrar a informação assegurando a confidencialidade 7 Um dos algoritmos mais conhecidos e utilizados nesse tipo de criptografia é o RSA RivestShamirAdleman desenvolvido em 1977 O RSA é baseado em princípios da teoria dos números especialmente na dificuldade de fatorar números grandes que são produto de dois primos A segurança do algoritmo depende da complexidade de se descobrir os fatores primos de um número suficientemente grande uma tarefa computacionalmente inviável com os recursos atuais quando chaves de tamanho adequado são utilizadas Na prática o RSA é amplamente empregado na criação e validação de assinaturas digitais no estabelecimento de conexões seguras por meio de protocolos como o TLSSSL usado no HTTPS e na emissão de certificados digitais Esses certificados garantem a identidade de sites serviços e até mesmo de pessoas ou organizações sendo emitidos por autoridades certificadoras confiáveis Apesar de seu papel fundamental na segurança digital o RSA é mais lento do que os algoritmos simétricos Por isso costuma ser usado apenas para tarefas específicas como troca de chaves e autenticação sendo combinado com criptografia simétrica para o restante da comunicação 4 FUNÇÕES HASH As funções hash são algoritmos matemáticos que transformam uma entrada de dados de qualquer tamanho em uma saída de tamanho fixo geralmente uma sequência de bits ou caracteres Essa saída chamada de valor hash ou resumo criptográfico funciona como uma espécie de impressão digital da informação original A principal característica dessas funções é que não há possibilidade prática de reverter o processo ou seja não é possível descobrir os dados de entrada a partir do valor hash gerado Por isso diferentemente dos algoritmos de criptografia simétrica ou assimétrica as funções hash não servem para codificar e decodificar informações mas sim para garantir sua integridade Para que uma função hash seja considerada segura no contexto da segurança de redes ela precisa atender a algumas propriedades fundamentais A primeira é a unicidade ou resistência a colisões que significa que entradas 8 diferentes devem gerar resultados diferentes Isso é importante para que dois conjuntos distintos de dados não gerem o mesmo hash o que comprometeria a confiabilidade do processo Outra característica essencial é o chamado efeito avalanche que garante que uma pequena alteração nos dados de entrada gere uma mudança significativa no valor final Essa propriedade impede que seja possível prever padrões entre entradas semelhantes Por fim é fundamental que a função seja irreversível ou seja que não seja viável mesmo com grande poder computacional recuperar a informação original a partir do hash Essas três propriedades unicidade avalanche e irreversibilidade são indispensáveis para que as funções hash sejam eficazes e confiáveis no uso em redes de computadores Na prática essas funções são utilizadas em diversos mecanismos de segurança digital Um dos usos mais comuns está relacionado à verificação de integridade de mensagens arquivos ou pacotes de dados transmitidos em uma rede Ao calcular o hash de um conteúdo antes do envio e comparálo com o hash gerado na recepção é possível detectar qualquer alteração ou tentativa de modificação maliciosa As funções hash também são utilizadas em processos de autenticação de usuários em que a senha não é armazenada diretamente mas sim seu valor hash Dessa forma mesmo que o sistema seja invadido os dados sensíveis permanecem protegidos Além disso as funções hash são empregadas em assinaturas digitais onde o hash de um documento é assinado com uma chave privada para garantir sua autenticidade e integridade Um exemplo bastante utilizado atualmente é o SHA256 Secure Hash Algorithm 256 bits que pertence à família SHA2 desenvolvida pela Agência de Segurança Nacional dos Estados Unidos NSA e padronizada pelo Instituto Nacional de Padrões e Tecnologia NIST Essa função produz um resumo de 256 bits a partir de qualquer entrada realizando uma série de operações lógicas e matemáticas sobre os dados O SHA256 é amplamente adotado em protocolos de segurança como o TLS Transport Layer Security que protege conexões entre navegadores e servidores Também é utilizado em sistemas de autenticação verificação de integridade de arquivos e de forma muito conhecida em blockchains como o Bitcoin onde os blocos de transações são encadeados por meio de valores hash garantindo a imutabilidade das informações registradas Dessa forma o uso 9 de funções hash se mostra essencial para a segurança da informação em redes e sistemas digitais 5 COMPARATIVO ENTRE OS TRÊS TIPOS Os três tipos de algoritmos criptográficos abordados neste trabalho simétrico assimétrico e funções hash apresentam características distintas sendo utilizados em diferentes contextos dentro da segurança de redes de computadores Cada um deles possui vantagens e limitações que determinam sua aplicabilidade conforme o objetivo do sistema ou protocolo em questão A criptografia simétrica destacase principalmente pelo seu alto desempenho Por utilizar a mesma chave tanto para criptografar quanto para descriptografar os dados esse tipo de algoritmo é significativamente mais rápido e eficiente do que os métodos assimétricos Em redes que exigem a transferência de grandes volumes de dados com rapidez como em conexões VPN ou sistemas de armazenamento em nuvem a criptografia simétrica é geralmente a escolha preferencial No entanto sua principal limitação está na dificuldade de distribuir e gerenciar as chaves de forma segura especialmente quando há múltiplas partes envolvidas em ambientes amplamente distribuídos Já a criptografia assimétrica embora mais lenta e exigente em termos de recursos computacionais oferece uma solução elegante para o problema da troca de chaves Como cada usuário possui um par de chaves uma pública e uma privada não é necessário que as partes compartilhem uma chave secreta com antecedência Isso torna o método ideal para situações que exigem autenticação e estabelecimento de conexões seguras entre dispositivos desconhecidos como é o caso do protocolo HTTPS utilizado na web A segurança do método assimétrico é baseada em problemas matemáticos complexos como a fatoração de grandes números primos o que o torna robusto frente a ataques com os recursos computacionais disponíveis atualmente As funções hash por sua vez não envolvem chaves e não são utilizadas para criptografar dados no sentido tradicional Seu papel é diferente gerar um identificador único e irreversível de uma informação com o objetivo principal de 10 garantir a integridade dos dados Elas são utilizadas para verificar se uma mensagem arquivo ou transação foi alterada durante o envio sem que seja necessário conhecer ou expor o conteúdo original Além disso as funções hash são componentes essenciais em assinaturas digitais autenticação de senhas e mais recentemente em tecnologias como blockchain Por não dependerem de chaves nem de processos reversíveis essas funções são extremamente rápidas e seguras quando bem implementadas Em resumo os algoritmos simétricos são preferidos quando se busca desempenho e agilidade os algoritmos assimétricos são ideais para autenticação e troca segura de informações entre partes desconhecidas e as funções hash são indispensáveis para garantir a integridade dos dados e detectar alterações indevidas Em muitos sistemas e protocolos de segurança esses três tipos de mecanismos são combinados para oferecer uma solução completa e robusta para os desafios da proteção de dados em redes 6 CONCLUSÃO A criptografia desempenha um papel central na proteção das informações que circulam pelas redes de computadores sendo um dos pilares fundamentais da segurança digital Em um cenário cada vez mais conectado e dependente de sistemas online garantir que dados sensíveis como informações pessoais bancárias ou corporativas sejam transmitidos com confidencialidade integridade e autenticidade é uma necessidade básica para o funcionamento seguro da sociedade digital Os algoritmos criptográficos sejam simétricos assimétricos ou funções hash são as ferramentas responsáveis por tornar essa proteção possível Cada tipo de algoritmo cumpre uma função específica dentro dos protocolos de segurança em redes enquanto os métodos simétricos oferecem rapidez na cifragem de dados os métodos assimétricos garantem uma troca de chaves segura e autenticação confiável e as funções hash asseguram que os dados não tenham sido alterados durante o percurso A combinação desses mecanismos é o que torna possível a existência de ambientes digitais confiáveis como transações bancárias 11 comunicações privadas autenticações em sistemas e armazenamento seguro na nuvem Para profissionais que atuam na área de ciência de dados e segurança da informação compreender os conceitos e os funcionamentos básicos da criptografia é fundamental Esse conhecimento permite não apenas entender como os sistemas de segurança funcionam mas também identificar vulnerabilidades aplicar boas práticas de proteção e desenvolver soluções mais robustas para lidar com os desafios atuais do ciberespaço À medida que a tecnologia avança e novas ameaças surgem a formação sólida em criptografia tornase cada vez mais essencial para garantir a segurança e a confiabilidade dos dados e serviços em rede 12 7 REFERÊNCIAS TANENBAUM Andrew S WETHERALL David J Redes de Computadores 5 ed São Paulo Pearson 2011 KUROSE James F ROSS Keith W Redes de Computadores e a Internet Uma abordagem topdown 7 ed São Paulo Pearson 2017 NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY NIST Computer Security Resource Center Disponível em httpscsrcnistgovprojectscryptographicstandardsandguidelines Acesso em 21 jul 2025 RIVEST Ronald L SHAMIR Adi ADLEMAN Leonard A Method for Obtaining Digital Signatures and PublicKey Cryptosystems Communications of the ACM v 21 n 2 p 120126 1978 NARAYANAN Arvind et al Bitcoin and Cryptocurrency Technologies Princeton University Press 2016