No contexto da criptografia, os requisitos de segurança são os pilares fundamentais que garantem a proteção da informação em meios de comunicação não confiáveis, como a internet. A criptografia é definida como a “ciência da escrita em segredo” e consiste na prática de codificar dados para que percam seu formato original e não possam ser lidos por terceiros.

De acordo com as fontes, existem quatro requisitos essenciais de segurança atendidos por meio de técnicas criptográficas:

  1. Autenticação: É o processo de comprovação da identidade de quem envia a mensagem. As fontes observam que as formas tradicionais de autenticação na internet, baseadas apenas em nome ou endereço, são consideradas fracas, tornando o uso de criptografia vital para este fim.
  2. Privacidade ou Confidencialidade: Garante que a mensagem permaneça ilegível para qualquer pessoa, exceto o destinatário pretendido. A criptografia de chave secreta (simétrica) é apontada como a técnica ideal para este requisito, pois utiliza chaves de sessão para proteger o conteúdo de forma rápida.
  3. Integridade: Assegura ao receptor que a mensagem não foi alterada de nenhuma forma em relação ao original durante o trânsito ou armazenamento. As funções hash são as ferramentas primordiais para garantir a integridade, pois qualquer mudança mínima no conteúdo gera um valor de hash diferente, revelando a alteração.
  4. Não Repúdio: Consiste em um mecanismo que providencia a prova de que o remetente realmente enviou a mensagem, impedindo-o de negar a autoria posteriormente. Isso pode ser alcançado, por exemplo, quando o destinatário obtém uma chave de sessão criptografada com a chave privada do remetente.

Aplicação dos Algoritmos aos Requisitos

As fontes explicam que não existe um único esquema criptográfico que realize tudo, pois cada um é otimizado para aplicações específicas. Enquanto as funções hash focam na integridade, a criptografia de chave secreta foca na privacidade devido à sua alta velocidade (cerca de 1000 vezes mais rápida que a chave pública). Já a criptografia de chave pública (assimétrica) é fundamental para a troca segura de chaves e para o não repúdio.

No contexto amplo da Computação Forense e Antiforense, esses requisitos de segurança representam um desafio e uma ferramenta. Para o perito, a integridade (via hash) é usada para validar provas digitais. Para o criminoso, a confidencialidade é usada como técnica antiforense para comprometer a utilidade da evidência, tornando os dados ilegíveis para a investigação.