REGISTRO DOI: 10.5281/zenodo.10814527
Bruno Campos de Azevedo1
Keywords: Confidencialidade. Integridade dos dados. Tecnologia da informação.
Na era digital, a segurança da informação é uma preocupação fundamental para indivíduos e organizações. Com a crescente quantidade de dados sensíveis armazenados em dispositivos eletrônicos, a proteção dessas informações contra acessos não autorizados tornou-se uma prioridade. Uma das ferramentas mais eficazes para garantir a confidencialidade e integridade dos dados é a criptografia de arquivos2.
Os Sistemas de Informação são amplamente utilizados por empresas e governos para gerir negócios e satisfazer as necessidades dos cidadãos3. Esses sistemas captam, processam e distribuem informações fundamentais para controle operacional, tomada de decisões e análise de problemas. Compostos por hardware, software, bases de dados, rede, procedimentos e pessoas, os Sistemas de Informação são essenciais para coordenar, controlar e analisar problemas em organizaçõe4.
À medida que os sistemas se tornam cada vez mais essenciais, é crucial assegurar sua segurança e confiabilidade, especialmente considerando o armazenamento de informações confidenciais. Os ataques cibernéticos emergem como uma ameaça substancial, capazes de causar danos financeiros e prejudicar a reputação das organizações. Dados transmitidos em redes públicas, como a internet, correm o risco de serem interceptados por partes não autorizadas, o que sublinha a necessidade de criptografia para proteger essas informações5.
A criptografia de arquivos é uma técnica que utiliza algoritmos matemáticos para converter dados legíveis em um formato ilegível, chamado de “criptografado”6. Esses dados criptografados só podem ser decifrados e acessados por meio de uma chave específica, que é necessária para reverter o processo de criptografia. Essa chave pode ser uma senha, uma frase secreta ou um arquivo digital7.
- Confidencialidade dos Dados: A criptografia garante que apenas pessoas autorizadas possam acessar e compreender as informações armazenadas em arquivos criptografados. Mesmo que um invasor consiga acessar os arquivos, sem a chave de criptografia, os dados permanecem ilegíveis e, portanto, inúteis8,9.
- Integridade dos Dados: Além de proteger contra acesso não autorizado, a criptografia também garante a integridade dos dados. Qualquer modificação feita nos arquivos criptografados resulta em uma alteração significativa no conteúdo, tornando fácil detectar se os dados foram comprometidos10.
- Conformidade Regulatória: Em muitos setores, como financeiro, saúde e governamental, existem regulamentações rígidas que exigem a proteção de dados sensíveis. A criptografia de arquivos é uma medida fundamental para cumprir essas regulamentações e evitar penalidades legais11.
- Proteção contra Ransomware: O ransomware é uma forma de malware que criptografa arquivos em um dispositivo e exige um resgate para descriptografá-los. Ao criptografar previamente os arquivos importantes, as organizações podem proteger seus dados contra ataques de ransomware, minimizando o impacto desses ataques12.
De acordo com Burnett e Paine (2002), a criptografia geralmente é realizada por meio da utilização de algoritmos, que são essencialmente programas de computador que implementam métodos de criptografia selecionados. Esses algoritmos normalmente transformam os dados legíveis em dados ilegíveis e podem fazer o inverso. As técnicas criptográficas podem ser adaptadas de várias maneiras para criar identidades digitais mais difíceis de serem identificadas. Se um invasor tentar se passar por outra pessoa, será necessário resolver o problema matemático subjacente à técnica utilizada13.
Existem vários algoritmos de criptografia disponíveis, cada um com diferentes níveis de segurança e usabilidade. Alguns dos mais comuns incluem:
- AES (Advanced Encryption Standard): É um dos algoritmos de criptografia simétrica mais amplamente utilizados. Ele oferece uma combinação de eficiência e segurança, sendo adotado em várias aplicações, desde o armazenamento de arquivos até a comunicação online14.
- RSA (Rivest-Shamir-Adleman): É considerado o algoritmo de chave pública mais amplamente utilizado. Baseia-se na utilização de números primos em suas operações. Em sua essência, o algoritmo envolve a multiplicação de dois números primos para obter um terceiro número, porém, o processo de recuperar os dois primos a partir deste terceiro número é extremamente complexo. Quanto maiores são esses números primos, maior é a dificuldade de fatoração, o que resulta em uma segurança ampliada. O RSA é um algoritmo de criptografia assimétrica que opera com um par de chaves: uma pública e uma privada. É frequentemente empregado para garantir a segurança das comunicações online e para a criação de assinaturas digitais14.
- PGP (Pretty Good Privacy): É um sistema de criptografia de chave pública que oferece proteção para emails e arquivos. Ele é amplamente utilizado para garantir a confidencialidade e integridade das comunicações por email15.
- ElGamal: é um algoritmo de chave pública distinto do RSA, baseado na dificuldade de calcular logaritmos discretos e na manipulação de grandes quantidades numéricas para garantir sua segurança14.
- Diffie-Hellman: É um algoritmo de chave pública, compartilha essa segurança baseada na complexidade do problema de logaritmo discreto e é considerado o algoritmo mais antigo ainda em uso, tendo sido introduzido pelos seus criadores em 197614.
- Curvas Elípticas: São sistemas criptográficos que modificam abordagens anteriores, como o ElGamal e o Diffie-Hellman, substituindo o domínio dos conjuntos de números finitos pelo domínio das curvas elípticas. Apesar de utilizar chaves menores, as curvas elípticas têm potencial para proporcionar maior segurança que os algoritmos mencionados anteriormente. Entretanto, de modo geral, os algoritmos mais recentes desta categoria ainda são mais lentos que o RSA14.
A implementação da criptografia de arquivos é uma medida fundamental para proteger informações sensíveis contra acessos não autorizados e ataques cibernéticos na era digital. Para garantir a eficácia dessa proteção, é necessário considerar alguns aspectos importantes.
Em primeiro lugar, a escolha do algoritmo de criptografia e o tamanho adequado da chave são passos essenciais. Selecionar um algoritmo robusto e determinar o tamanho correto da chave são elementos cruciais para garantir a segurança dos dados. Essa escolha deve ser feita levando em consideração o nível de proteção necessário e as especificidades da organização ou do indivíduo6.
Além disso, o gerenciamento adequado das chaves de criptografia é fundamental. Isso inclui proteger as chaves contra acessos não autorizados, garantindo que apenas pessoas autorizadas tenham acesso a elas, e também garantir que estejam disponíveis quando necessário para descriptografar os arquivos protegidos4.
Outro ponto a ser considerado é a integração da criptografia de arquivos com os sistemas e processos existentes. É essencial que essa integração seja feita de forma transparente, sem comprometer a usabilidade e a eficiência das operações. A proteção dos dados não deve interferir negativamente na experiência do usuário ou nos processos de trabalho da organização.
Em suma, a criptografia de arquivos desempenha um papel crucial na proteção da informação sensível. Ao adotar técnicas de criptografia adequadas e implementá-las de maneira eficaz, é possível garantir a confidencialidade e integridade dos dados, cumprir regulamentações de segurança e mitigar os riscos associados à era digital.
2CARDOSO, Giuliano B.; MORAES, Ricardo. Segurança em banco de dados – Aplicando normas e procedimentos.
3Zúquete, A. (2018). Segurança em Redes Informáticas, 5º Edição. Lisboa: FCA.
4CAMPOS, Luis Guilherme Ribeiro. Criptografia e técnicas para garantir a segurança da informação em nuvem, utilizando a Amazon Web Services. 2023. 100 f. Trabalho de Conclusão de Curso (Graduação em Engenharia da Computação) – Escola Politécnica e de Artes, Pontifícia Universidade Católica de Goiás, Goiânia, 2023.
5MOREIRA BEZERRA, João Inácio. A new high performance encryption algorithm based on chaotic models. 2022. 111 f. Dissertação (Mestrado em Modelagem Matemática) – Programa de Pós-Graduação em Modelagem Matemática, Instituto de Física e Matemática, Universidade Federal de Pelotas, Pelotas, 2022.
6RODRIGUES, Alfredo Henrique Sampaio Rodrigues. Análise Comparativa da Utilização de Técnicas de Segurança no Offloading Computacional / Alfredo Henrique Sampaio Rodrigues. – 2022.
7PAAR, C.; PELZL, J. Understanding Cryptography: A Textbook for Students and Practitioners. [S.l.]: Springer, 2010.
8GOMES, F. A.; REGO, P. A.; TRINTA, F. A. M.; VIANA, W.; SILVA, F. A.; MACÊDO, J. A. de; SOUZA, J. N. de. A study about the impact of encryption support on a mobile cloud computing framework. In: CLOSER. [S.l.: s.n.], 2020. p. 400–407.
9DURBANO, Vinicius. Segurança da informação: o que é e 12 dicas práticas para garantir. Disponível em:
10ORACLE. What Is Data Security? Oracle. Disponível em: https://www.oracle.com/br/security/database-security/what-is-data-security/.
11EVANGELISTA, Samuel Sampaio et al. Constitucionalismo digital: uma análise sobre o Estado e o direito fundamental da proteção de dados. 2021. Dissertação de Mestrado.
12DE SÁ, Marco Aurélio Sirqueira et al. Vulnerabilidade em Redes de Computadores Corporativas: Estudos de Caso Sobre Ataques de Ransomware. 2023.
13BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial rsa. Gulf Professional Publishing, 2002.
14OLIVEIRA, R. R. Criptografia simétrica e assimétrica-os principais algoritmos de cifragem. Segurança Digital [Revista online], v. 31, p. 11– 15, 2012.
15SUHENDRI, Suhendri; SUSANTI, Deffy; DICKY, Dede. Penerapan Keamanan Email Dengan Sistem Pretty Good Privacy Menggunakan Metode NDLC (Studi Kasus: Polres Majalengka). INFOTECH journal, v. 6, n. 2, p. 1-9, 2020.
1Bruno Campos de Azevedo é um Administrador de Redes e profissional de Tecnologia da Informação experiente, com mais de 12 anos de experiência no campo. Ele possui um diploma de Bacharel em Tecnologia da Informação pela Faculdade de Tecnologia de São Paulo (FATEC) e um diploma de pós-graduação em Administração de Empresas pela Fundação Getulio Vargas (FGV). Com expertise em Consultoria de Redes e Cibersegurança, Bruno liderou inúmeros projetos com o objetivo de aprimorar a segurança de redes e otimizar a infraestrutura de TI. Ele possui habilidades em gerenciamento de equipes técnicas, coordenação de projetos de TI e entrega de resultados mensuráveis. Membro da Sociedade de Honra Phi Theta Kappa, Bruno está comprometido com a aprendizagem contínua e a inovação no campo da TI. Ele é reconhecido por suas fortes habilidades de liderança e dedicação ao desenvolvimento de um ambiente de trabalho colaborativo. No geral, Bruno Campos de Azevedo é um profissional dinâmico com um histórico comprovado de promover mudanças positivas e inovação na indústria de TI. Membro do ACM, Association for Computing Machinery e tambem membro do FinOps.org Community.