O PAPEL DA CRIPTOGRAFIA NA PROTEÇÃO DE DADOS

REGISTRO DOI: 10.69849/revistaft/fa10202303251419


Alexandre Leal Calgaro


RESUMO

Com a migração acelerada para ambientes de computação em nuvem, a segurança dos dados tornou-se um tema de preocupação crescente para organizações em todo o mundo. Este artigo explora a importância da criptografia como uma ferramenta essencial na proteção de dados armazenados e transmitidos através da nuvem. Através de uma revisão de literatura, foram identificados os desafios e eficácias associados ao uso da criptografia, incluindo a gestão de chaves criptográficas e a conformidade regulatória. O estudo também discute as implicações práticas da implementação de políticas de criptografia e a necessidade de colaboração entre clientes e provedores de serviços de nuvem. As conclusões destacam a criptografia como uma estratégia crítica para garantir a integridade, confidencialidade e disponibilidade de dados em um cenário tecnológico em rápida evolução.

Palavras-chave: Criptografia, Segurança de Dados, Computação em Nuvem, Gestão de Chaves Criptográficas, Conformidade Regulatória.

ABSTRACT

As organizations increasingly migrate to cloud computing environments, the security of data has emerged as a paramount concern globally. This paper delves into the significance of encryption as a critical tool for safeguarding data stored and transmitted via the cloud. Through a comprehensive literature review and document analysis, the challenges and efficiencies associated with encryption use were identified, including key management and regulatory compliance. The study further discusses the practical implications of encryption policy implementation and the necessity for collaboration between clients and cloud service providers. The findings underscore encryption as a vital strategy for ensuring the integrity, confidentiality, and availability of data in a rapidly evolving technological landscape.

Keywords: Encryption, Data Security, Cloud Computing, Key Management, Regulatory Compliance.

1 INTRODUÇÃO

Nos últimos anos, o avanço da tecnologia digital tem transformado profundamente o panorama da gestão de informações, impulsionando organizações a migrarem seus sistemas e dados para a computação em nuvem. A facilidade de acesso, a escalabilidade e a eficiência operacional oferecidas pela nuvem são inegáveis, mas esses benefícios vêm acompanhados de desafios significativos, especialmente no que tange à segurança dos dados (Machado, 2014).

O aumento na frequência e sofisticação dos ataques cibernéticos evidencia a vulnerabilidade das plataformas digitais e a necessidade de proteger informações sensíveis e confidenciais. Nesse contexto, a criptografia surge como uma das principais ferramentas para assegurar a integridade e confidencialidade dos dados. Este estudo se dedica a explorar o papel da criptografia na proteção de dados em ambientes de computação em nuvem, um tema cada vez mais relevante na era digital (Zúquete, 2022).

A escolha deste tema deve-se ao crescente número de vazamentos de dados e violações de segurança que têm afetado organizações ao redor do mundo, levando a perdas financeiras significativas e danos irreparáveis à reputação das empresas. A criptografia, por sua vez, oferece um meio eficaz de mitigar esses riscos, ao garantir que, mesmo que os dados sejam acessados de forma indevida, eles não possam ser compreendidos sem as chaves de decodificação correspondentes (Almeida & Napp, 2017).

Apesar de sua importância, a implementação da criptografia em ambientes de nuvem não é isenta de desafios. Questões como a gestão de chaves criptográficas, a adesão a regulamentações de proteção de dados e a colaboração entre clientes e provedores de serviços de nuvem requerem uma abordagem meticulosa e estratégica. Este estudo se propõe a analisar essas questões, destacando tanto as melhores práticas quanto as barreiras enfrentadas pelas organizações (Hintzbergen et al., 2018).

A metodologia adotada para esta pesquisa inclui uma revisão de literatura abrangente e uma análise documental profunda, visando não apenas entender os aspectos técnicos da criptografia, mas também as implicações legais e operacionais de sua aplicação em ambientes de nuvem. Por meio desta abordagem, busca-se oferecer uma visão holística e atualizada sobre o tema (Kaspersky, 2022).

Dessa forma, o objetivo deste artigo é proporcionar um entendimento sobre como a criptografia pode ser utilizada para fortalecer a segurança de dados em nuvem, auxiliando organizações a desenvolverem estratégias eficazes para o manejo de informações em um cenário cada vez mais digital e interconectado. Além disso, pretende-se discutir a eficácia das regulamentações atuais e das normas de segurança que governam a computação em nuvem, avaliando sua adequação frente aos desafios emergentes (GDPR, 2018).

Sendo assim, espera-se que este estudo contribua para a literatura existente, fornecendo insights valiosos para acadêmicos, profissionais de TI e gestores de segurança, e ajudando organizações a navegar com mais segurança no complexo ambiente digital de hoje. Ao entender melhor as capacidades e limitações da criptografia, as empresas poderão implementar soluções mais eficientes e seguras, promovendo não apenas a proteção de dados, mas também a confiança de clientes e stakeholders (Carneiro, 2016).

2 REFERENCIAL TEÓRICO

2.1 VAZAMENTO DE DADOS

Nos tempos atuais, marcados por uma intensa realidade digital, o fluxo de informações é armazenado em sistemas operacionais ou servidores e transmitido ou compartilhado através de redes de comunicação conectadas globalmente pela internet. A necessidade de proteger esses dados contra entidades mal-intencionadas tornou-se mais premente devido à elevada exposição e acessibilidade das informações na rede (Machado, 2014).

O cenário atual estabeleceu um novo paradigma impulsionado pelo progresso tecnológico, onde os dados estão acessíveis a todo momento, e a conectividade e interação ultrapassam fronteiras, trazendo grandes desafios para as organizações (Machado, 2014).

O termo “bug” é um jargão de informática que se refere a falhas inesperadas que ocorrem durante a execução de software ou o uso de hardware. Esses erros imprevistos, que comprometem o funcionamento adequado das tecnologias, podem provocar inconvenientes como travamentos e a exposição de informações confidenciais. Tais defeitos são frequentemente portais para crimes cibernéticos.

Conforme a norma ABNT NBR ISO/IEC 27002:2013, a informação é um recurso crucial para a operação de uma organização e deve ser protegida de forma adequada. As empresas estão cada vez mais alertas às ameaças e à vulnerabilidade das informações devido ao crescente número de incidentes de ataques (Hintzbergen et al., 2018, p. 48).

As ameaças na rede são constantes, colocando as organizações em risco de eventos como o vazamento de dados sobre projetos ou produtos novos, acessos não autorizados a informações sigilosas, intervenções não permitidas em sistemas de TI, alterações de dados ou chaves, entre outros (Zúquete, 2022).

Notícias sobre ataques cibernéticos são frequentemente divulgadas, revelando vazamentos de informações confidenciais que acabam nas mãos de criminosos. Estes, por sua vez, comercializam ou manipulam esses dados, especialmente aqueles relacionados às finanças de pessoas ou empresas (Ehrhardt Jr, 2022).

Em 19 de janeiro de 2021, um megavazamento de dados de cidadãos brasileiros foi identificado pelo Laboratório de Segurança Digital da PSafe. Esse vazamento expôs dados pessoais de mais de 220 milhões de pessoas na internet (Tpforum, 2021).

No total, mais de 223 milhões de CPFs foram divulgados. Esse número supera a população atual do Brasil, indicando que CPFs de pessoas falecidas também foram incluídos. Dados pessoais como data de nascimento, endereço, telefone, e-mail, score de crédito, salário e renda também foram vazados, além de um banco de dados com fotos de rosto. Conforme divulgado pelo Estado de S. Paulo, entre os dados vazados estavam informações de figuras públicas como o presidente da República, Jair Bolsonaro (sem partido), e outros políticos de alto escalão (Tpforum, 2021, online).

Os dados foram postados por um criminoso em um fórum online dedicado ao comércio de bases de dados, onde o indivíduo ofereceu a lista de CPFs gratuitamente, buscando vender outras informações para interessados. Em 19 de março de 2021, a Polícia Federal prendeu hackers suspeitos de comercializar essas informações. Além disso, o vazamento continha dados de 40 milhões de empresas, incluindo CNPJ, razão social, nome fantasia e data de fundação. Também foram expostos dados de mais de 104 milhões de veículos, incluindo número de chassi, placa, município, cor, marca, modelo, ano de fabricação, cilindradas e até o tipo de combustível utilizado (Tpforum, 2021).

Os vazamentos de informações são considerados eventos alarmantes de cibersegurança para os cidadãos cujos dados caem nas mãos de criminosos, pois podem ser repassados a outros golpistas. Essas informações roubadas são vendidas a outros criminosos que, por sua vez, as utilizam para cometer fraudes, como abrir contas falsas ou solicitar crédito em nome de outras pessoas. O grande problema é que, muitas vezes, as vítimas só descobrem o uso indevido de seus dados após a realização de diversas ações fraudulentas, enfrentando dificuldades para provar sua inocência e lidar com os prejuízos causados (Wendt; Jorge, 2021).

Sempre que esses megavazamentos são descobertos, surge uma expectativa de um aumento significativo nas tentativas de fraude, exigindo vigilância constante por parte dos cidadãos. É recomendável que verifiquem regularmente seus extratos bancários e monitorem qualquer movimentação suspeita em seus cartões de crédito e solicitações de crédito junto às instituições financeiras (Salomão Neto, 2020).

2.2 CRIPTOGRAFIA

Na área de tecnologia da informação, a criptografia é também denominada como “Método Criptográfico”, sendo composta por um conjunto de softwares que realizam a codificação e a decodificação das informações (Almeida; Napp, 2017). A criptografia é destacada como um componente fundamental quando se trata de segurança de dados, o funcionamento deste método criptográfico é visto como a maneira mais simples e eficaz de garantir que as informações armazenadas no sistema de um computador não sejam roubadas ou acessadas por indivíduos com intenções maliciosas ou criminosas (Almeida; Napp, 2017).

O recurso de segurança de dados criptográfico é amplamente utilizado tanto por usuários individuais quanto por grandes corporações que buscam proteger as informações transmitidas entre um navegador e um servidor. Essas informações abrangem desde dados de pagamentos até informações pessoais (Machado, 2014).

Conhecidos também como algoritmo de criptografia ou codificação, os softwares de criptografia de dados são utilizados para desenvolver um esquema que, teoricamente, só pode ser desvendado por meio de um alto poder de processamento (Kaspersky, 2022).

A criptografia permite a codificação de informações através de um algoritmo que utiliza chaves, a segurança proporcionada por essa ferramenta depende de fatores como a geração e troca de chaves. Quanto mais frequente for a troca de chaves, menor é a chance de vulnerabilidade a ataques, resultando, portanto, em maior proteção às informações contidas em um sistema (Machado, 2014).

Existem dois métodos principais de criptografia em uso:

Chaves de Criptografia Simétrica — também conhecidas como criptografia de chave privada, na criptografia simétrica a mesma chave usada para codificar é utilizada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados. Por outro lado, a chave precisa ser enviada ao destinatário, o que cria um risco maior de comprometimento se interceptada por terceiros, como hackers. Este método possui um processamento mais rápido que o método assimétrico (Almeida; Napp, 2017).

Chaves de Criptografia Assimétrica — esse tipo de proteção utiliza duas chaves distintas, uma pública e uma privada, que são matematicamente vinculadas. As chaves são formadas por grandes números, que não são iguais entre si, originando o termo “assimétrico”. A chave privada é mantida em segredo pelo usuário, e a chave pública pode ser compartilhada com aqueles que têm autorização ou disponibilizada ao público em geral (Zúquete, 2022).

Essas chaves são criadas por algoritmos que desenvolvem caracteres específicos para cada processo e podem variar em tamanho, sendo que quanto maiores, mais seguras são consideradas (Almeida; Napp, 2017).

2.2.1  Histórico do uso da criptografia

Para compreender a criptografia e os benefícios que ela oferece, é útil conhecer a origem do termo, que deriva das palavras gregas “kryptós”, significando “oculto”, e “gráfhein”, significando “escrever”, resultando no significado de “escrever de maneira oculta” (Carneiro, 2016).

A necessidade de enviar e receber informações confidenciais é muito antiga, datando de séculos atrás. Assim, a criptografia se tornou uma ferramenta essencial para garantir que apenas o emissor e o receptor tivessem acesso a essas informações, protegendo-as contra qualquer risco de segurança (Carneiro, 2016).

Estudiosos indicam que o primeiro uso documentado da criptografia ocorreu no Egito, cerca de 1900 anos antes de Cristo, onde hieróglifos não convencionais foram usados para comunicações criptografadas (Carneiro, 2016).

 Em tempos de guerra, a criptografia é comumente utilizada por agências de inteligência para evitar que as mensagens sejam interceptadas. Esse conceito foi amplamente retratado no filme “O Jogo da Imitação”, onde o ator Benedict Cumberbatch interpreta o matemático britânico Alan Turing, responsável por decifrar o Código Enigma (Almeida; Napp, 2017). Durante a Segunda Guerra Mundial, o Enigma era o sistema criptográfico usado pelas forças alemãs para transmitir mensagens seguras aos soldados no campo de batalha. Hoje, essa metodologia criptográfica continua a ser aplicada em diversos softwares para garantir a proteção das informações contra vazamentos e outros crimes cibernéticos (Almeida; Napp, 2017).

Uma definição de criptografia, com base nas informações apresentadas até o momento, pode ser considerada como um conjunto de regras que visa a codificação de informações de forma que apenas o emissor e o receptor possam decifrá-las. Ao longo do tempo, diversas técnicas de criptografia foram desenvolvidas e aprimoradas, tornando-se cada vez mais práticas e seguras (Almeida; Napp, 2017). A criptografia serve para reforçar a segurança de uma mensagem ou arquivo, embaralhando seu conteúdo.

Para criptografar ou descriptografar uma informação, é necessário o uso de uma chave específica que permita sua decodificação, assegurando assim eficiência e segurança nos processos de transmissão de dados. Com a evolução das tecnologias, os métodos de criptografia tiveram que se adaptar para manter a segurança sem comprometer a velocidade da transmissão de dados (Carneiro, 2016).

2.2.2 A chave criptográfica

O processo criptográfico é implementado por meio do uso de um valor secreto que altera um algoritmo de encriptação, para ilustrar de maneira prática, imagine a fechadura de uma porta composta por uma série de pinos, cada um com várias posições possíveis, ao inserir a chave na fechadura, cada pino é ajustado para uma posição específica, determinada pela chave, que é necessária para abrir a fechadura (Almeida; Napp, 2017).

Atualmente, existem inúmeros métodos de proteção que utilizam diversas técnicas de criptografia e uma ampla gama de algoritmos, que são empregados constantemente, como quando um usuário digita seu login e senha para acessar um serviço online (Zúquete, 2022).

Um exemplo claro desse uso é a “criptografia de ponta a ponta”, onde as mensagens são embaralhadas quando enviadas do dispositivo do emissor e só podem ser decifradas no dispositivo do receptor (Almeida; Napp, 2017).

Segundo uma empresa de segurança de rede, quando alguém envia uma mensagem, o único que pode lê-la é o destinatário pretendido. Isso significa que ninguém, incluindo cibercriminosos, hackers, regimes opressores, e nem mesmo a empresa de segurança, tem acesso ao conteúdo da mensagem (Zúquete, 2022).

2.2.3 Vantagens do emprego da criptografia

Depois de entender o que é criptografia e conhecer os principais métodos utilizados digitalmente, é importante destacar ainda mais vantagens de seu uso. Inicialmente, pode-se pensar que a criptografia serve apenas para proteger a identidade e privacidade do próprio usuário, bem como de colaboradores e clientes de uma empresa. No entanto, os benefícios da criptografia vão além, sendo extremamente útil para a segurança dos dados.

As vantagens proporcionadas pelo método criptográfico incluem: Proteção de informações enviadas por e-mail; Proteção de dados de backup na nuvem;  Proteção de arquivos contra acessos indevidos; Proteção de dados de navegação na internet; (Almeida; Napp, 2017).

De acordo com Zúquete (2022), a criptografia também possibilita:

  • Proteção de informações confidenciais armazenadas em um computador, como arquivos de senhas, dados bancários e declarações de imposto de renda;
  • Criação de uma área específica (partição) no computador onde as informações são automaticamente criptografadas ao serem gravadas;
  • Proteção de backups contra acessos indevidos, especialmente aqueles transferidos para áreas de armazenamento externo;
  • Proteção de todas as comunicações realizadas na internet, incluindo mensagens eletrônicas e transações bancárias e comerciais.

Essas características tornam a criptografia uma ferramenta poderosa e indispensável para a segurança digital na era moderna.

3 METODOLOGIA

Para investigar o papel da criptografia na proteção de dados em ambientes de computação em nuvem, este estudo adota uma abordagem qualitativa e exploratória, que permite uma análise detalhada das práticas de segurança, desafios enfrentados e estratégias de mitigação aplicáveis.

A base deste estudo é uma revisão bibliográfica que inclui artigos de periódicos, livros, relatórios técnicos e documentos de normas de segurança. As fontes foram cuidadosamente selecionadas com base em sua relevância e contribuição para os temas de criptografia, segurança em nuvem e gestão de riscos. Esta revisão permite identificar e sintetizar as melhores práticas e desafios documentados, fornecendo um alicerce teórico sólido para o estudo.

Paralelamente à revisão bibliográfica, realizou-se uma análise documental de políticas de segurança, regulamentações legais e padrões técnicos que influenciam a implementação da criptografia em ambientes de nuvem. Isso inclui uma avaliação das diretrizes da ISO/IEC 27001/27002, regulamentos como o GDPR (Regulamento Geral sobre a Proteção de Dados) da União Europeia e outros frameworks relevantes que impactam as práticas de segurança de dados.

4 RESULTADOS E DISCUSSÃO

Os resultados deste estudo revelam uma série de insights importantes sobre o uso da criptografia para proteger dados em ambientes de computação em nuvem, fundamentados na revisão bibliográfica.

4.1 Eficácia da criptografia

A criptografia é amplamente reconhecida como uma das mais eficazes barreiras técnicas contra o acesso não autorizado a dados sensíveis. Segundo Machado (2014), a criptografia garante que, mesmo que os dados sejam interceptados durante a transmissão, eles permaneçam inacessíveis sem a chave de decodificação correspondente. Este ponto é corroborado por Zúquete (2022), que destaca a importância da criptografia de ponta a ponta em ambientes onde os dados cruzam múltiplas fronteiras e jurisdições, aumentando os riscos de exposição.

4.2 Desafios na implementação

Apesar de sua eficácia, a implementação da criptografia enfrenta desafios significativos. Almeida e Napp (2017) argumentam que a gestão de chaves criptográficas é complexa e requer infraestruturas seguras e processos rigorosos para evitar o comprometimento das chaves. Essa complexidade é amplificada em ambientes de nuvem, onde a distribuição de dados exige uma coordenação meticulosa entre diferentes stakeholders, incluindo provedores de nuvem e clientes finais.

4.3 Regulamentações e conformidade

A análise documental revelou que as regulamentações, como o GDPR, impõem requisitos estritos sobre a proteção de dados pessoais, incluindo o uso de medidas técnicas como a criptografia (Kaspersky, 2022). No entanto, a conformidade pode ser desafiadora, pois as organizações devem equilibrar a segurança dos dados com a necessidade de acessibilidade e eficiência operacional.

Os resultados deste estudo enfatizam a importância crítica da criptografia como um pilar da segurança de dados em nuvem, mas também destacam a necessidade de abordagens sofisticadas para gestão de chaves, conformidade regulatória e parcerias estratégicas entre clientes e provedores de serviços de nuvem. A evolução contínua das tecnologias de criptografia, juntamente com uma implementação e gestão eficazes, será essencial para proteger contra as ameaças emergentes no panorama de segurança cibernética.

CONCLUSÃO

Neste estudo, explorou-se a importância crucial da criptografia na proteção de dados em ambientes de computação em nuvem, analisando as implicações técnicas, regulatórias e operacionais que as organizações enfrentam ao implementar medidas de segurança eficazes. Por meio de uma revisão bibliográfica e análise documental, identificaram-se tanto as eficiências quanto os desafios associados ao uso da criptografia como uma linha de defesa primária contra a exposição de dados sensíveis.

Tornou-se evidente que a criptografia transcende sua função como ferramenta técnica; ela é uma necessidade estratégica que requer uma implementação cuidadosa e uma gestão rigorosa, particularmente no que diz respeito à gestão de chaves criptográficas. Durante a investigação, percebeu-se que as organizações enfrentam desafios significativos na criptografia em ambientes de nuvem, que vão desde a complexidade da gestão de chaves até a necessidade de aderir a regulamentações de proteção de dados extremamente rigorosas e em constante evolução.

A análise documental reforçou que uma abordagem eficaz da criptografia pode fortalecer significativamente a segurança dos dados, prevenindo acessos não autorizados e garantindo compliance regulatório. Além disso, destacou-se a importância crítica da colaboração entre empresas e provedores de serviços de nuvem para garantir que as práticas de segurança sejam não apenas implementadas, mas também adaptadas continuamente às novas ameaças e tecnologias emergentes.

Concluindo, ao conduzir esta pesquisa, tornou-se ainda mais evidente que a criptografia é uma das ferramentas mais eficientes para a proteção de dados. No entanto, sua implementação em ambientes de nuvem requer uma abordagem holística que envolve tecnologia avançada, políticas de segurança rigorosas e uma parceria estratégica contínua.

Recomenda-se que as organizações mantenham uma postura proativa na segurança dos dados, integrando a criptografia dentro de uma estratégia de segurança abrangente para garantir a confidencialidade, integridade e disponibilidade dos dados armazenados na nuvem.

A pesquisa sublinhou a necessidade de uma gestão eficaz da criptografia, que é fundamental para construir e manter a confiança em um cenário digital cada vez mais complexo e ameaçado.

REFERÊNCIAS

ABDALLA, M.; BELLARE, M.; ROGAWAY, P. The oracle Diffie-Hellman assumptions and an analysis of DHIES. Journal of Cryptology, v. 18, n. 2, p. 95-143, 2005.

ALMEIDA, P.J.; NAPP, D. Criptografia e segurança. São Paulo: Pearson, 2017.

ALOMARI, M. A. H.; MAHMOD, R. A comprehensive review on encryption in cloud computing. IEEE Access, v. 6, p. 47075-47094, 2018.

ANTONIO, A.M. SISEF. Segurança cibernética: uma questão de sobrevivência. Nova Jersey, 2021.

BEER, K.; HOLLAND, R. Proteção de dados em repouso com criptografia. Amazon, 2013. Disponível em: https://d1.awsstatic.com/whitepapers/pt_BR/AWS_Securing_Data_at_Rest_with_Encryption.pdf. Acesso em: 21 abr. 2023.

CARNEIRO, F.J.F. Criptografia e teoria dos números. Rio de Janeiro: Ciência Moderna, 2016.

CASOLA, V.; DE BENEDICTIS, A.; RAK, M. Uma pesquisa sobre abordagens criptográficas para sistemas seguros de armazenamento em nuvem. Revista de Segurança da Informação e Aplicações, v. 38, p. 48-73, 2018.

CLOUD SECURITY ALLIANCE. Security Guidance for Critical Areas of Focus in Cloud Computing. 2017.

DAEMEN, J.; RIJMEN, V. The Design of Rijndael: AES – The Advanced Encryption Standard. Springer, 2002.

EHRHARDT JR, M. Vulnerabilidade e novas tecnologias. Indaiatuba: Foco, 2022.

GENTRY, C. A Fully Homomorphic Encryption Scheme. Stanford University, Technical Report, 2009/181.

GUPTA, M.; KAUSHIK, S.; MOHAN, C. Um estudo abrangente de gerenciamento de chaves em computação em nuvem. Segurança e Redes de Comunicação, 2021, p. 1-27.

HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.

ITFORUM. Tudo o que você precisa saber sobre o megavazamento de dados. 03/02/2021. Disponível em: https://itforum.com.br/noticias/tudo-o-que-voceprecisa-saber-sobre-o-megavazamento-de-dados/. Acesso em: 05 abr. 2023.

KASPERSKY LAB. O que é criptografia de dados? Definição e explicação. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/encryption. Acesso em: 02 abr. 2023.

MACHADO, F.N.R. Segurança da informação: princípios e controle de ameaças. São Paulo: Saraiva, 2014.

MENEZES, A. J.; VAN OORSCHOT, P. C.; VANSTONE, S. A. Handbook of Applied Cryptography. CRC Press, 1997.

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). NIST SP 800-57 Part 1: Recommendation for Key Management – Part 1: General (Revision 4). 2018.

RISTENPART, T. et al. Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. In: Proceedings of the 16th ACM conference on Computer and communications security, 2009, pp. 199-212.

RIVEST, R. et al. Um Método para Obter Assinaturas Digitais e Criptosistemas de Chave Pública. Communications of the ACM, v. 21, n. 2, p. 120-126, 1978.

SALOMÃO NETO, E. Direito bancário. São Paulo: Trevisan Editora, 2020.

STALLINGS, W. Criptografia e segurança de redes: Princípios e práticas. Pearson, 2017.

WENDT, E.; JORGE, H. Crimes cibernéticos: ameaças e procedimentos de investigação, 2021.

ZÚQUETE, A. Segurança em redes informáticas. 6ª ed. Campinas: FCA, 2022.