ENSEÑANDO CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA EN LA ESCUELA SECUNDARIA PROFESIONAL
TEACHING BASIC CONCEPTS OF CRYPTOGRAPHY IN PROFESSIONAL HIGH SCHOOL
Regina Paiva Melo MARIN1 Jackson Gomes Soares SOUZA2 Luciano Heitor Gallegos MARIN3
RESUMO: A criptografia está presente em diversas operações realizadas diariamente pelas pessoas, tais como compras online ou no desenvolvimento de diálogos utilizando equipamentos computacionais e a Internet como meio. Embora a criptografia tenha muita importância no contexto contemporâneo, o ensino do tema é novo para os estudantes do Ensino Médio profissional. Neste aspecto, um dos maiores desafios está em motivar os alunos na utilização dos métodos criptográficos na sala de aula. O objetivo deste trabalho está em investigar o uso e a aprendizagem da criptografia por alunos do ensino médio profissional. Para tanto, foi utilizada a metodologia do tipo Survey com perguntas autoavaliativas sobre a motivação, compreensão, e o uso de ferramentas computacionais contendo conceitos básicos de criptografia. A análise das respostas sugere que a maioria dos alunos considera o tema criptografia de difícil aprendizado, mas todos foram capazes de praticar e aprender pelo menos uma das técnicas criptográficas ensinadas.
RESUMEN: La criptografía está presente en varias operaciones que realizan diariamente las personas, como la compra online o en el desarrollo de diálogos utilizando equipos informáticos e Internet como medio. Aunque la criptografía es muy importante en el contexto contemporáneo, la enseñanza del tema es nueva para los estudiantes de la escuela secundaria profesional. En este sentido, uno de los mayores desafíos es motivar a los estudiantes a utilizar métodos criptográficos en aula. El objetivo de este trabajo es de investigar el uso y aprendizaje de la criptografía por parte de estudiantes de bachillerato professional. Por eso, se utilizó la metodología tipo Survey con preguntas de autoevaluación sobre motivación, comprensión y uso de herramientas computacionales que contienen conceptos básicos de
criptografía. El análisis de las respuestas sugiere que la mayoría de los estudiantes encuentran la criptografía difícil de aprender, pero todos pudieron practicar y aprender al menos una de las técnicas criptográficas enseñadas.
PALABRAS CLAVE: Prácticas. Enseñando. Aprendizaje. Criptografía.
ABSTRACT: The cryptography is present in several operations performed daily by people, such as online shopping or in dialogues using computer equipment and the Internet as a proxy. Although cryptography is very important in the contemporary context, the teaching of the cryptography subject is new for students at professional high school. In this regard, one of the biggest challenges is to motivate students in using the cryptographic methods in the classroom. The objective of this work is to investigate the use and learning of cryptography by students at professional high school. For this purpose, the Survey methodology was used with self-evaluative questions about the motivation, understanding and the use of computational tools containing basic cryptography concepts. An analysis of the responses suggests that most students find the cryptography subject difficult to learn, but all of them were able to practice and learn at least one of the cryptographic techniques taught.
KEYWORDS: Practices. Teaching. Learning. Cryptography.
A Internet revolucionou a nossa sociedade, permitindo acesso à informação, em grande escala, e a recursos tecnológicos que oferecem grandes oportunidades de negócios e serviços (LAUDON; LAUDON, 2014). As atividades realizadas vão desde compras e operações bancárias até serviços virtuais de informações. Neste cenário, heterogêneo e dinâmico, a segurança da informação deve permitir a salvaguarda dos usuários quanto aos serviços ofertados envolvendo dados pessoais, profissionais e financeiros. Neste aspecto, a criptografia é um dos principais mecanismos em uso nas aplicações digitais, utilizada por indivíduos e empresas para a proteção das informações, seja na comunicação ou no armazenamento de dados (CERT, 2012).
Embora a criptografia possa ser largamente explorada em disciplinas envolvendo a segurança da informação para proteção de dados, pesquisas na área da educação indicam que os alunos não se sentem motivados neste tema devido, principalmente, ao número limitado de horas de aula, dificuldades matemáticas e a falta de ferramentas para obter prática na criptografia (SONG; DENG, 2009; OLEJAR; STANEK, 1999).
Diante deste cenário, propõe-se neste artigo investigar o uso e a aprendizagem da criptografia por alunos do ensino médio profissional como meio de concretizar os saberes teóricos e práticos da disciplina de Gerenciamento e Segurança da Informação do Instituto
Federal de Educação, Ciência e Tecnologia de São Paulo (IFSP) – Campus Campinas durante o primeiro semestre de 2019. A abordagem proposta nesta pesquisa baseia-se na complementaridade das práticas pedagógicas de seminários e das aulas práticas colaborativas. Espera-se que os seminários permitam a exposição dos trabalhos desenvolvidos pelos escolares, contando com as ponderações do professor e do debate construtivo entre os próprios alunos. Segundo Masseto (2012), a prática pedagógica dos seminários é uma técnica riquíssima de aprendizagem que permite ao estudante desenvolver sua capacidade de pesquisa, de produção de conhecimento, de comunicação, de organização e fundamentação de ideias, e de elaboração de relatório de pesquisa, de forma coletiva.
Acrescenta-se aos seminários as atividades práticas para ajudar a diminuir a existência de aulas mecânicas. Para tanto, o uso adequado das tecnologias computacionais aliada à prática colaborativa pode auxiliar nos processos de ensino e aprendizagem ressaltando-se, porém, que o êxito nas tarefas mediadas depende da troca entre os participantes acerca do aprendizado, indo além da mera utilização da tecnologia para a troca de ideias, experiências e conhecimentos adquiridos (GIANOTTO; DINIZ, 2010).
Neste trabalho foi utilizada a metodologia Survey através de questionários autoavaliativos que visam obter informações quanto ao uso, motivação e aprendizagem da criptografia pelos alunos, organizado em quatro seções. Nas Seções subsequentes: na 2 é apresentada a fundamentação teórica, destacando-se o tema criptografia. Na Seção 3 são descritos os aspectos metodológicos para a formação de grupos de trabalho, as atividades realizadas em sala de aula, e o processo a ser seguido para a utilização da criptografia pelos alunos. A Seção 4 apresenta a análise qualitativa da aprendizagem da criptografia por alunos do ensino médio profissional. E na Seção 5 as discussões finais são pormenorizadas.
A criptografia é definida como um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda (LAUDON; LAUDON, 2014). Embora a criptografia moderna possa ser aplicada a diversas áreas do conhecimento humano, o conceito é o mesmo de sua origem: garantir a comunicação segura em um meio inseguro (BELLARE; ROGAWAEY, 2005).
Na área das ciências da computação e da tecnologia da informação, o algoritmo criptográfico é uma função matemática aplicada à informação, para realizar a cifragem e a
decifragem dos dados. Enquanto o processo de cifrar consiste em transformar dados legíveis em ilegíveis, o processo de decifragem realiza o processo oposto. Estes processos estão baseados na utilização de chaves de acesso que interagem com os algoritmos criptográficos. As chaves de acesso possuem diferentes tamanhos e seu grau de segurança está associado com sua extensão em bits. Segundo a Associação Brasileira de Normas Técnicas – ABNT (2013), a criptografia pode ser utilizada para alcançar diversos objetivos de segurança da informação, principalmente:
Confidencialidade: garantir que uma mensagem seja lida apenas pelo receptor autorizado;
Integridade: garantir que uma mensagem não tenha sido alterada;
Disponibilidade: garantir que a informação e os serviços estarão disponíveis para os usuários autorizados, quando necessário;
Autenticidade: garantir que a mensagem recebida realmente originou-se de um emissor que de fato é quem alega ser podendo ser verificado e confiável.
Existem dois tipos de criptografia para segurança da informação em uso: a criptografia simétrica e a criptografia assimétrica. A criptografia simétrica, ou chave secreta, é aquele na qual o emissor e o receptor das mensagens utilizam a mesma chave para os processos de cifrar e/ou decifrar. Neste processo, uma mensagem é cifrada no emissor por meio da aplicação de um algoritmo de criptografia, tendo a chave como parâmetro. A criptografia simétrica resulta em um conjunto de dados, que se conhece como texto cifrado. O processo de decifrar, por sua vez, ocorre por intermédio da aplicação do mesmo algoritmo de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada pelo emissor na cifra, conforme é ilustrado na Figura 1. A segurança desses algoritmos é baseada inteiramente na chave utilizada, e não em detalhes técnicos dos algoritmos (BELLARE; ROGAWAEY, 2005). Alguns algoritmos importantes para a criptografia simétrica são: Data Encryption Standard – DES; TripleDES; e Advanced Encryption Standard – AES (BASTA; BASTA; BROWN, 2014).
Fonte: Elaborado pelos autores (2017)
A criptografia assimétrica, diferentemente da simétrica, é uma técnica criptográfica que utiliza um par de chaves para cada interlocutor: uma chave chamada de pública e a outra chave chamada de privada. A chave pública é distribuída livremente para todos os correspondentes com os quais se quer manter comunicação. A chave privada, por sua vez, deve ser mantida confidencial e conhecida apenas pelo seu dono. A Figura 2 demonstra o funcionamento da criptografia assimétrica, em que uma mensagem cifrada com a chave pública pode somente ser decifrada pela chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave pública correspondente. As principais características da criptografia assimétrica são:
A chave pública é gerada a partir da chave privada;
É computacionalmente impossível gerar a chave privada, a partir da chave pública;
O gerenciamento de chaves é potencialmente mais simples do que nos sistemas baseados em chaves simétricas;
Os algoritmos mais clássicos empregados em criptográfica de chaves assimétricas são Rivest, Shamir e Adleman - RSA, ElGamal, Data Encryption Standard - DES (BASTA; BASTA; BROWN, 2014);
O tamanho de chaves criptográficas consideradas seguras contra ataques é de no mínimo 1024 bits e;
Possui a vantagem de não precisar haver uma chave compartilhada para cada pessoa em um grupo, reduzindo drasticamente o número global de chaves necessárias na comunicação de grupos com mais de três indivíduos. Porém, cada usuário precisa compartilhar uma chave pública e não divulgar a sua privada.
Fonte: Elaborado pelos autores (2017)
O uso de um algoritmo de criptografia assimétrica permite a criação de uma assinatura digital. A assinatura digital garante a autenticidade da mensagem. A forma de assinar uma mensagem é criptografando-a com a chave privada. Assim, qualquer pessoa que possua a chave pública sabe que a mensagem foi realmente enviada pelo emissor. Os três algoritmos comuns de assinatura digital são Algoritmo de Assinatura Digital (DSA), Rivest-Shamir- Adleman (RSA) e Algoritmo de Assinatura Digital Elliptic Curve (ECDSA).
Contudo existe a possibilidade da criação de mensagens aleatórias assinadas usando somente a chave pública de um emissor. Para evitar este problema, criou-se a função hash. O Hash é uma função matemática unidirecional relativamente fácil de calcular, mas bastante difícil de reverter.
Há muitos algoritmos hash modernos amplamente usados atualmente. Dois dos mais populares são MD5 e SHA 256. Assim, para assinar uma mensagem, inicialmente cria-se seu hash, então a mensagem é enviada juntamente com um anexo, que é a saída da função hash criptografada com a chave privada do emissor. O receptor, ao receber a mensagem faz a hash e decripta a assinatura usando a chave pública do emissor. Caso o valor seja o mesmo que o obtido na hash da mensagem recebida, temos o emissor autenticado.
Na atualidade, é fundamental preparar os discentes para trabalharem e manipularem as tecnologias digitais. Nesse contexto, os procedimentos metodológicos utilizados no trabalho com os alunos foram baseados em duas práticas pedagógicas: seminários em sala e aulas práticas.
Os seminários objetivam desenvolver nos alunos competências para a reflexão, discussão e debate de temas muitas vezes considerados complexos, estimulando a pesquisa, a argumentação e o compartilhamento de informações entre os alunos e professores. Este tipo de prática envolve duas atividades importantes que são pesquisa e criação. Gessinger (2008) define pesquisa como a execução de relatórios escritos sobre determinado tema e criação como a elaboração de conteúdo, como maquetes, experimentos, conhecimentos etc.
As aulas práticas têm como propósito o trabalho pedagógico em grupos para a aproximação entre ensino e aprendizagem e envolve duas atividades importantes: o debate e a apresentação. Enquanto o debate consiste na discussão entre um ou mais grupos envolvendo diferentes pontos de vista, uma apresentação consiste em uma dissertação oral sobre determinado tema através de métodos como cartazes e slides (GESSINGER, 2008).
Os seminários e as aulas práticas foram conduzidos no curso técnico em informática nas modalidades concomitante/subsequente ao ensino médio do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP, Campus Campinas, na disciplina de Gerenciamento e Segurança da Informação, durante o primeiro semestre de 2019. O grupo de alunos consistia em sete mulheres e 10 homens. Em relação à faixa etária, 16 alunos estão entre 15 até 20 anos, e um aluno entre 45 até 50 anos. Ressalta-se este artigo é resultado de uma pesquisa desenvolvida no Programa de Pós-Graduação Especialização – Formação Pedagógica Para Graduados Não Licenciados do Centro Paula Souza, em São Paulo durante o ano de 2019, com a devida aprovação do IFSP, bem como de todos os participantes.
A atividade de seminário na classe teve como principal objetivo auxiliar os alunos no processo de classificação dos principais tipos de criptografia. A criptografia tradicional visou o estudo dos algoritmos de cifras de substituição (as letras são substituídas), transposição (as letras são reorganizadas) e cifra de uso único (texto claro, combinado com uma chave secreta, cria um novo caractere que é combinado com o texto claro para gerar o texto codificado). Já a classificação quanto à criptografia moderna contempla algoritmos simétricos e assimétricos utilizando as cifras de bloco e cifras de fluxos. A execução dos seminários foi conduzida conforme o seguinte cronograma de trabalho e orientações contidas no Quadro 1.
Período | Seminários |
Primeira semana (28/03/2019) | Tendo em vista que a sala de aula reúne as características propícias para o estabelecimento de tarefas em grupo (SILVA et al., 2017), os alunos foram organizados em grupos pequenos quanto ao contexto histórico e o funcionamento das técnicas criptográficas. Cada grupo escolheu um tema de criptografia a ser investigado. Na sequência os grupos foram orientados a refletirem sobre a utilização prática dos tipos de criptografia, com exemplos de simples compreensão. Os diversos materiais obtidos consistiram em textos retirados de livros, revistas e páginas da Internet. |
Segunda semana (04/04/2019) | “Primeiro Seminário”, em que parte dos alunos apresentou e entregou relatórios sobre o contexto histórico ou clássico do desenvolvimento da criptografia. Por exemplo, os alunos que escolheram o tema ‘cifra de substituição’, observaram que esta foi utilizada pelos hebreus entre 500 e 600 a.C. e teve importância nas comunicações do império romano (cifra de césar, 100-44 a.C.), principalmente quando poucas pessoas na época sabiam ler (ALVARENGA, 2017). |
Terceira semana (09/04/2019) | “Segundo Seminário”, objetivando a apresentação e entrega de relatórios, pelos grupos sobre a criptografia moderna. Neste seminário os alunos explicitaram as bases para os cálculos da aritmética modular para o funcionamento e desenvolvimento das técnicas criptográficas, bem como entender a aplicação em transações eletrônicas |
Fonte: Elaborado pelos autores (2021)
Desta forma, aplicou-se uma abordagem para aproximar o ensino da aprendizagem, ampliando o envolvimento com o conteúdo da disciplina, estimulando o desenvolvimento cognitivo e social dos alunos que, por sua vez, alcançaram de forma satisfatória os objetivos de exercício e absorção de conhecimentos, trabalhando de forma colaborativa e demonstrando interesse na execução das atividades propostas.
Atualmente, os tipos de criptografia utilizados são as simétricas e assimétricas (STALLINGS, 2015). Dessa forma, as atividades realizadas nas aulas práticas consistiram em estimular o desenvolvimento da aprendizagem sobre os softwares para a criptografia simétrica e assimétrica, por meio de experimentação e de práticas em laboratórios.
Os alunos foram divididos em grupos e orientados a ler os guias práticos de uso dos softwares. Assim, o êxito nas tarefas mediadas pelo software implica ênfase na troca entre os participantes acerca do aprendizado por meio dos recursos da informática. A execução foi conduzida conforme o seguinte cronograma de trabalho e orientações contidas no Quadro 2.
Período | Atividades Práticas |
Primeira Semana (23/05/2019) | Na primeira atividade prática, os grupos utilizaram o guia prático do software de criptografia simétrica VeraCrypt, com 12 páginas, descrevendo os sites de download, a instalação e utilização dos algoritmos criptográficos e funções de hash (VERACRYPT, 2018). O VeraCrypt surgiu da necessidade de se guardar informações de forma cifrada nos discos rígidos por longos períodos. O seu ponto forte consiste na criação e utilização de arquivos como volumes virtuais (unidades, drives ou discos) para criptografar partições inteiras de discos rígidos ou pen-drives, protegendo todos os arquivos contidos no volume virtual. Quanto ao tamanho da chave, é variável de acordo com o conjunto de algoritmos selecionados. Com a utilização do software, os alunos criaram um arquivo e fizeram a montagem de um volume virtual para exibição na unidade do gerenciador de arquivos. Com o término dos trabalhos, os alunos desmontaram todo o processo realizado. |
Segunda Semana (06/06/2019) | Na segunda atividade prática, os grupos utilizaram o guia prático do Open Pretty Good Privacy - Open PGP, sendo utilizado o software Gnu Privacy Guard - GPG, que é gratuito e de código-fonte aberto (OPENPGP, 2018). O guia prático de sete páginas sobre o software GPG e seus similares descreve os sites para download, a instalação de plugins nos navegadores, geração de chaves públicas, e gerenciamento de chaves para o envio de e-mail seguro. O padrão OpenPGP é definido pela Request for Comments – RFC 4880 (FINNEY et al., 2007). A RFC 4880 usa criptografia assimétrica e uma chave privada de características apropriadas para prover serviço seguro de comunicação eletrônica. É importante ressaltar que alguns alunos utilizaram outros softwares assimétricos em virtude de conhecimento prévio do assunto. A criptografia assimétrica utiliza o conceito de chaves públicas, que são distribuídas para as pessoas com quem se deseja trocar dados ou mensagens, e a chave privada fica em sua máquina (ou preferencialmente token criptográfico ou SmartCard) e não deve ser distribuída. |
Fonte: Elaborado pelos autores (2021)
Visando avaliar a aprendizagem das práticas pedagógicas propostas, elaborou-se dois questionários autoavaliativos para alunos no Google Forms. O primeiro questionário versa sobre o conhecimento teórico da criptografia estudada nos seminários. O segundo questionário versa sobre o uso dos softwares criptográficos utilizados nas aulas práticas. Os questionários foram respondidos por 17 alunos, sendo que 10 alunos afirmaram já ter algum conhecimento prévio sobre a criptografia e os outros sete alunos afirmaram não conhecer o tema. Os resultados das análises qualitativas são mostrados graficamente a seguir.
A facilidade de uso e aprendizagem do funcionamento da criptografia é apresentada nos gráficos da Figura 3. O gráfico da esquerda demonstra que a maioria dos alunos consideram a criptografia difícil (15 alunos), somente dois alunos acham de fácil uso. No
entanto, o gráfico da direita indica que todos (17 alunos) afirmam ter aprendido o funcionamento de pelo menos uma técnica criptográfica ensinada em sala de aula.
Você considera a criptografia fácil de usar?
Frequência
20
15
10
5
Voce entendeu o funcionamento de alguma técnicas criptográfica ensinada em sala de aula
20
Frequência
15
10
5
0
Fácil Difícil
Respostas dos Alunos
0
Sim Não
Respostas dos Alunos
Fonte: Resultados desta pesquisa (2019)
A utilidade do tipo de criptografia é mostrada na Figura 4. Observa-se que a criptografia simétrica é considerada a mais útil pela maioria dos alunos (seis alunos), seguida pela criptografia assimétrica (quatro alunos) e esteganografia (quatro alunos). Nota-se que os tipos de criptografia clássica foram considerados menos úteis: somente um aluno escolheu a cifra de transposição, um aluno a cifra de substituição e um aluno a cifra de one time pad. Os resultados sugerem que os alunos entenderam a importância da criptografia moderna intermediada por computador e suas aplicações cotidianas.
Fonte: Resultados desta pesquisa (2019)
O entendimento das ferramentas criptográficas utilizadas em aula práticas laboratoriais é apresentado nos gráficos da Figura 5. O gráfico da esquerda indica que a maioria dos alunos consideram a ferramenta VeraCrypt difícil de usar com a finalidade de cifrar arquivos em disco. O gráfico da direita mostra que a criptografia assimétrica foi considerada de fácil uso, mesmo sendo necessário o entendimento de geração e distribuição de chaves criptográficas para enviar e-mail seguro. Este resultado em relação às ferramentas assimétricas pode ser explicado pelo fato de alguns alunos terem conhecimento prévio sobre outros softwares assimétricos, que foram permitidos na atividade. Desta forma, os alunos que já conheciam o assunto se aprofundaram e atualizaram os seus conceitos, bem como auxiliaram os outros alunos, que não conheciam a criptografia assimétrica, na aquisição dos novos saberes.
Entendimento das ferramentas Assimétricas
Entendimento da ferramenta Simétrica
Veracrypt
12
10
8
7
6
5
4
3
2
1
0
8
6
4
2
0
Fácil Muito fácil Dificil Muito Dificil Fácil Muito fácil Dificil
Muito Dificil
Respostas dos Alunos
Respostas dos Alunos
Frequência
Frequência
Fonte: Elaborado pelos autores
A importância de ambas as ferramentas criptográficas utilizadas em aula práticas laboratoriais é apresentada na Figura 6, reforçando que a maioria (13 alunos) consideram ambas as ferramentas importantes. Dessa forma, constata-se que os alunos compreenderam as finalidades distintas dos tipos de criptografia moderna ensinada. Os resultados indicam também que somente dois alunos consideram que o mais importante em criptografia é cifrar arquivos em disco com a ferramenta VeraCrypt. Em contraste, e na mesma proporção, outros dois alunos consideram que o mais importante em criptografia é enviar e-mail seguro com algum software assimétrico.
Fonte: Resultados desta pesquisa (2019)
As respostas obtidas evidenciaram que a compreensão destes fundamentos científico- tecnológicos de segurança, em processos de informação sobre o tema criptografia, devem ser motivadoras e contextualizadas quanto aos conceitos teóricos e as aplicações práticas.
Neste artigo foram apresentados os conceitos de segurança da informação, de criptografia e seu uso, para alunos do ensino médio profissional. Especificamente, foi dada ênfase à criptografia por ser um importante alicerce para a sociedade atual. As ferramentas de criptografia apresentadas aos alunos, juntamente com seus guias de uso, permitem trabalhar com criptografia de dados e mensagens, garantindo a confidencialidade das informações.
Como a criptografia está presente em diferentes equipamentos, sejam eles aparelhos eletrônicos computacionais fixos ou móveis, foi notório o envolvimento dos alunos na realização das atividades, bem como a concentração exigida para a sua compreensão. As duas práticas pedagógicas realizadas, seminário e aulas práticas, tiveram boa receptividade, apesar dos diferentes graus de envolvimento e participação dos alunos. Os seminários exploraram a parte histórica, para que o estudante possa compreender que a criptologia surge por necessidade e se desenvolve conforme a tecnológica avança. As aulas práticas permitiram aplicar os assuntos já trabalhados no aspecto teórico, com softwares amplamente usados no mercado de trabalho.
Através da análise geral das perguntas dos questionários, pode-se concluir que as práticas pedagógicas utilizadas foram eficazes para a construção do conhecimento dos alunos sobre o tema criptografia, todos puderam aprender pelo menos uma técnica criptográfica ensinada. Ressalta-se, porém, que alguns alunos encontram dificuldades na utilização das ferramentas de criptografia, provavelmente pela complexidade do assunto e o reduzido tempo para o ensino da criptografia.
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC
ALVARENGA, L. G. Criptografia clássica e moderna. Clube de Autores, 2017.
BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão. São Paulo, SP: Cengage Learning, 2014.
BELLARE, M.; ROGAWAEY, P. Introduction to modern cryptography. Davis, United States of America: University of California at Davis, 2005. Disponível em: https://web.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf. Acesso em: 06 fev. 2019.
CERT – CENTRO DE ESTUDOS E TRATAMENTO DE INCIDENTES DE SEGURANÇA
NO BRASIL. Cartilha de Segurança para Internet versão 4.0. São Paulo, SP: Comitê Gestor da Internet no Brasil, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha- seguranca-internet.pdf. Acesso em: Acesso em: 04 abr. 2019.
FINNEY, H. et al. OpenPGP Message Format. RFC 4880. 2007. Disponível em: https://datatracker.ietf.org/doc/html/rfc4880. Acesso em: 23 maio 2019.
GESSINGER, R. M. Atividade em grupo. In: GRILLO, M. C. et al. A Gestão da Aula Universitária na PUCRS. Porto Alegre, RS: EdiPUCRS, 2008. p. 109-118.
GIANOTTO, D. E. P.; DINIZ, R. E. S. Formação inicial de professores de biologia: a metodologia colaborativa mediada pelo computador e a aprendizagem para a docência. Revista Ciência & Educação, v. 16, n. 3, p. 631–648, 2010. Disponível em:
http://www.scielo.br/j/ciedu/a/m8BHLB9MbCb5zYhxKsVvcsk/abstract/?lang=pt. Acesso em: 06 jun. 2019.
LAUDON, K.; LAUDON, J. Sistemas de informações gerenciais. São Paulo, SP: Pearson Prentice Hall, 2014.
MASSETO, M. T. Competências pedagógicas do professor universitário. São Paulo, SP: Summus Editora, 2012.
OLEJAR, D.; STANEK, M. Some aspects of cryptology teaching. In: IFIP WG 11.8 1st World Conference on Information Security Education WISE1. 1999. p. 1-9. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.21.4050&rep=rep1&type=pdf. Acesso em: 06 ago. 2019.
OPENPGP. OpenPGP. 2018. Disponível em: https://www.openpgp.org. Acesso em: 20 maio 2019.
SILVA, V. et al. Mineração de dados utilizando análise de redes social para identificar tendências de participação em aulas presenciais. In: BRAZILIAN SYMPOSIUM ON COMPUTERS IN EDUCATION, 28., 2017, Recife. Anais […]. Recife, PE, 2017. p. 1467-
1476. Disponível em: https://br-ie.org/pub/index.php/sbie/article/view/7677. Acesso em: 30 set. 2020.
SONG, X.; DENG, H. Taking flexible and diverse approaches to get undergraduate students interested in cryptography course. In: First International Workshop on Education Technology and Computer Science. 2009. v. 2, p. 490-494. Disponível em: https://ieeexplore.ieee.org/document/4959085. Acesso em: 09 abr. 2019.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo, SP: Pearson Education do Brasil, 2015. 578 p.
VERACRYPT. Veracrypt: versão 1.18 de 2018. Disponível em: https://www.veracrypt.fr/en/Home.html. Acesso em: 20 maio 2019.
MARIN, R. P. M.; SOUZA, J. G. S.; MARIN, L. H. G. Ensinando conceitos básicos de criptografia no ensino médio profissional. Revista on line de Política e Gestão Educacional, Araraquara, v. 25, n. 2, p. 1282-1296, maio/ago. 2021. e-ISSN:1519-9029. DOI: https://doi.org/10.22633/rpge.v25i2.14469
ENSINANDO CONCEITOS BÁSICOS DE CRIPTOGRAFIA NO ENSINO MÉDIO PROFISSIONAL
ENSEÑANDO CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA EN LA ESCUELA SECUNDARIA PROFESIONAL
Regina Paiva Melo MARIN1 Jackson Gomes Soares SOUZA2 Luciano Heitor Gallegos MARIN3
RESUMO: A criptografia está presente em diversas operações realizadas diariamente pelas pessoas, tais como compras online ou no desenvolvimento de diálogos utilizando equipamentos computacionais e a Internet como meio. Embora a criptografia tenha muita importância no contexto contemporâneo, o ensino do tema é novo para os estudantes do Ensino Médio profissional. Neste aspecto, um dos maiores desafios está em motivar os alunos na utilização dos métodos criptográficos na sala de aula. O objetivo deste trabalho está em investigar o uso e a aprendizagem da criptografia por alunos do ensino médio profissional. Para tanto, foi utilizada a metodologia do tipo Survey com perguntas autoavaliativas sobre a motivação, compreensão, e o uso de ferramentas computacionais contendo conceitos básicos de criptografia. A análise das respostas sugere que a maioria dos alunos considera o tema
criptografia de difícil aprendizado, mas todos foram capazes de praticar e aprender pelo menos uma das técnicas criptográficas ensinadas.
PALAVRAS-CHAVE: Prática. Ensino. Aprendizagem. Criptografia.
RESUMEN: La criptografía está presente en varias operaciones que realizan diariamente las personas, como la compra online o en el desarrollo de diálogos utilizando equipos informáticos e Internet como medio. Aunque la criptografía es muy importante en el contexto contemporáneo, la enseñanza del tema es nueva para los estudiantes de la escuela secundaria profesional. En este sentido, uno de los mayores desafíos es motivar a los estudiantes a utilizar métodos criptográficos en aula. El objetivo de este trabajo es de investigar el uso y aprendizaje de la criptografía por parte de estudiantes de bachillerato professional. Por eso, se utilizó la metodología tipo Survey con preguntas de autoevaluación sobre motivación, comprensión y uso de herramientas computacionales que contienen conceptos básicos de criptografía. El análisis de las respuestas sugiere que la mayoría de los estudiantes encuentran la criptografía difícil de aprender, pero todos pudieron practicar y aprender al menos una de las técnicas criptográficas enseñadas.
PALABRAS CLAVE: Prácticas. Enseñando. Aprendizaje. Criptografía.
The Internet has revolutionized our society, allowing access to information, on a large scale, and to technological resources that offer great opportunities for business and services (LAUDON; LAUDON, 2014). The activities carried out range from shopping and banking operations to virtual information services. In this heterogeneous and dynamic scenario, information security must allow users to safeguard the services offered involving personal, professional and financial data. In this aspect, cryptography is one of the main mechanisms in use in digital applications, used by individuals and companies to protect information, whether in communication or data storage (CERT, 2012).
Although cryptography can be widely explored in disciplines involving information security for data protection, research in the field of education indicates that students are not motivated in this topic, mainly due to the limited number of class hours, mathematical difficulties and the lack of tools to get practice in cryptography (SONG; DENG, 2009; OLEJAR; STANEK, 1999).
In view of this scenario, this article proposes to investigate the use and learning of cryptography by high school students as a means of realizing the theoretical and practical knowledge of the subject of Information Management and Security of the Federal Institute of Education, Science and Technology of São Paulo (IFSP) – Campus Campinas during the first
semester of 2019. The approach proposed in this research is based on the complementarity of the pedagogical practices of seminars and collaborative practical classes. It is expected that the seminars allow the exhibition of the work developed by the students, counting on the teacher's reflections and constructive debate among the students themselves. According to Masseto (2012), the pedagogical practice of seminars is a very rich learning technique that allows the student to develop their research capacity, knowledge production, communication, organization and foundation of ideas, and the preparation of a research report, collectively.
Practical activities are added to the seminars to help reduce the existence of mechanical classes. Therefore, the proper use of computer technologies combined with collaborative practice can help in the teaching and learning processes, stressing, however, that success in mediated tasks depends on the exchange between participants about learning, going beyond the mere use of technology for the exchange of ideas, experiences and acquired knowledge (GIANOTTO; DINIZ, 2010).
In this work, the Survey methodology was used through self-evaluation questionnaires that aim to obtain information about the use, motivation and learning of cryptography by students, organized in four sections. In the subsequent Sections: in 2, the theoretical foundation is presented, highlighting the theme of cryptography. Section 3 describes the methodological aspects for the formation of work groups, the activities carried out in the classroom, and the process to be followed for the use of cryptography by students. Section 4 presents the qualitative analysis of cryptography learning by high school students. And in Section 5 the final discussions are detailed.
Encryption is defined as a set of techniques that make it possible to make incomprehensible a message originally written with clarity, so that only the recipient can decipher and understand it (LAUDON; LAUDON, 2014). Although modern cryptography can be applied to several areas of human knowledge, the concept is the same as its origin: guaranteeing secure communication in an insecure environment (BELLARE; ROGAWAEY, 2005).
In the field of computer science and information technology, the cryptographic algorithm is a mathematical function applied to information, to perform the encryption and decryption of data. While the encryption process consists of transforming readable data into unreadable data, the decryption process performs the opposite process. These processes are
based on the use of access keys that interact with cryptographic algorithms. Access keys have different sizes and their degree of security is associated with their bit length. According to the Brazilian Association of Technical Standards - ABNT (2013), cryptography can be used to achieve various information security objectives, mainly:
Confidentiality: ensuring that a message is read only by the authorized recipient;
Integrity: ensure that a message has not been altered;
Availability: ensuring that information and services will be available to authorized users when necessary;
Authenticity: ensuring that the message received actually originated from a sender who is in fact who it claims to be, verifiable and trustworthy.
There are two types of information security cryptography in use: symmetric cryptography and asymmetric cryptography. Symmetric cryptography, or secret key, is the one in which the sender and the receiver of the messages use the same key for the processes of encrypting and/or decrypting. In this process, a message is encrypted at the sender by applying an encryption algorithm, using the key as a parameter. Symmetric encryption results in a set of data, which is known as ciphertext. The decryption process, in turn, occurs through the application of the same encryption algorithm by the receiver, having as a parameter the same key used by the sender in the encryption, as illustrated in Figure 1. The security of these algorithms is based entirely on the key used, and not in technical details of the algorithms (BELLARE; ROGAWAEY, 2005). Some important algorithms for symmetric encryption are: Data Encryption Standard – DES; TripleDES; and Advanced Encryption Standard – AES (BASTA; BASTA; BROWN, 2014).
Encode
Codded text
Readable text
Receiver
Emitter
Decode
Readable text
Source: Devised by the authors (2017)
Asymmetric cryptography, unlike symmetric cryptography, is a cryptographic technique that uses a pair of keys for each interlocutor: one key called public and the other key called private. The public key is freely distributed to all correspondents with whom one wants to maintain communication. The private key, in turn, must be kept confidential and known only by its owner. Figure 2 demonstrates how asymmetric cryptography works, in which a message encrypted with the public key can only be decrypted by the corresponding private key. Likewise, a message encrypted with the private key can only be decrypted by its corresponding public key. The main features of asymmetric encryption are:
The public key is generated from the private key;
It is computationally impossible to generate the private key from the public key;
Key management is potentially simpler than systems based on symmetric keys;
The most classic algorithms employed in asymmetric key cryptography are Rivest, Shamir e Adleman - RSA, ElGamal, Data Encryption Standard - DES (BASTA; BASTA; BROWN, 2014);
The size of cryptographic keys considered secure against attacks is at least 1024 bits and;
It has the advantage of not having a shared key for each person in a group, drastically reducing the overall number of keys needed when communicating for groups with more than three individuals. However, each user must share a public key and not disclose their private one.
Emitter
Readable text
Readable text
Receiver
Bob’s public key
Codded text
Bob’s private key
Source: Devised by the authors (2017)
The use of an asymmetric encryption algorithm allows the creation of a digital signature. The digital signature guarantees the authenticity of the message. The way to sign a
message is to encrypt it with the private key. That way, anyone who has the public key knows that the message was actually sent by the sender. The three common digital signature algorithms are Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA) and Elliptic Curve Digital Signature Algorithm (ECDSA).
However, there is the possibility of creating signed random messages using only the public key of an issuer. To avoid this problem, the hash function was created. Hash is a unidirectional mathematical function that is relatively easy to calculate, but quite difficult to reverse.
There are many modern hashing algorithms widely used today. Two of the most popular are MD5 and SHA 256. So, to sign a message, you first create its hash, then the message is sent along with an attachment, which is the output of the hash function encrypted with the sender's private key. The receiver, upon receiving the message, hash and decrypts the signature using the sender's public key. If the value is the same as that obtained from the hash of the received message, we have the authenticated sender.
Currently, it is essential to prepare students to work and manipulate digital technologies. In this context, the methodological procedures used in the work with the students were based on two pedagogical practices: classroom seminars and practical classes.
The seminars aim to develop in students competences for reflection, discussion and debate on themes that are often considered complex, stimulating research, argumentation and the sharing of information between students and teachers. This type of practice involves two important activities that are research and creation. Gessinger (2008) defines research as the execution of written reports on a certain topic and creation as the development of content, such as models, experiments, knowledge, etc.
The practical classes are intended for pedagogical work in groups to bring teaching and learning closer together and involve two important activities: debate and presentation. While the debate consists of a discussion between one or more groups involving different points of view, a presentation consists of an oral dissertation on a certain topic through methods such as posters and slides (GESSINGER, 2008).
The seminars and practical classes were conducted in the technical course in information technology in the modalities concomitant/subsequent to high school at the Federal Institute of Education, Science and Technology of São Paulo - IFSP, Campus
Campinas, in the subject of Information Management and Security, during the first semester of 2019. The group of students consisted of seven women and 10 men. Regarding age, 16 students are between 15 and 20 years old, and one student is between 45 and 50 years old. It is noteworthy that this article is the result of a research developed in the Specialization Postgraduate Program – Pedagogical Formation for Unlicensed Graduates of the Paula Souza Center, in São Paulo, during 2019, with the due approval of the IFSP, as well as of all the participants.
The seminar activity in the class aimed to assist students in the process of classifying the main types of cryptography. Traditional encryption aimed to study the algorithms of substitution ciphers (letters are replaced), transposition (letters are rearranged) and one-time cipher (clear text, combined with a secret key, creates a new character that is combined with the clear text to generate the encoded text). The classification regarding modern cryptography, on the other hand, contemplates symmetric and asymmetric algorithms using block ciphers and stream ciphers. The execution of the seminars was conducted according to the following work schedule and guidelines contained in Table 1.
Period | Seminars |
First week (28/03/2019) | Considering that the classroom has the proper characteristics for the establishment of group tasks (SILVA et al., 2017), students were organized into small groups regarding the historical context and the functioning of cryptographic techniques. Each group chose a cryptography topic to investigate. Afterwards, the groups were instructed to reflect on the practical use of the types of cryptography, with examples that are simple to understand. The various materials obtained consisted of texts taken from books, magazines and Internet pages. |
Second week (04/04/2019) | “First Seminar”, in which part of the students presented and delivered reports on the historical or classical context of the development of cryptography. For example, the students who chose the theme 'replacement cipher' noted that this was used by the Hebrews between 500 and 600 BC and had importance in the communications of the Roman Empire (Cesar's cipher, 100-44 BC), especially when few people at the time they knew how to read (ALVARENGA, 2017). |
Third week (09/04/2019) | “Second Seminar”, aimed at the presentation and delivery of reports, by the groups on modern cryptography. In this seminar, students explained the bases for the calculation of modular arithmetic for the operation and development of cryptographic techniques, as well as understanding their application in electronic transactions |
Source: Devised by the authors (2021)
In this way, an approach was applied to bring teaching and learning closer together, expanding the involvement with the content of the discipline, stimulating the cognitive and social development of students who, in turn, satisfactorily achieved the objectives of exercise and knowledge absorption, working collaboratively and showing interest in carrying out the proposed activities.
Currently, the types of encryption used are symmetric and asymmetric (STALLINGS, 2015). Thus, the activities carried out in practical classes consisted of stimulating the development of learning about software for symmetric and asymmetric cryptography, through experimentation and practices in laboratories.
Students were divided into groups and instructed to read the practical guides for using the software. Thus, the success in tasks mediated by the software implies an emphasis on the exchange among participants about learning through information technology resources. The execution was conducted according to the following work schedule and guidelines contained in Table 2.
Period | Practical Activities |
First week (23/05/2019) | In the first practical activity, the groups used the practical guide to the VeraCrypt symmetric encryption software, with 12 pages, describing the download sites, installation and use of cryptographic algorithms and hash functions (VERACRYPT, 2018). VeraCrypt arose from the need to keep information encrypted on hard disks for long periods. Its strength lies in the creation and use of files as virtual volumes (drives or disks) to encrypt entire hard disk or pen-drive partitions, protecting all files contained in the virtual volume. As for the size of the key, it varies according to the set of selected algorithms. Using the software, the students created a file and mounted a virtual volume for display on the file manager's drive. With the end of the work, the students dismantled the entire process carried out. |
Second week (06/06/2019) | In the second practical activity, the groups used the Open Pretty Good Privacy - Open PGP practical guide, using the Gnu Privacy Guard - GPG software, which is free and open source (OPENPGP, 2018). The seven-page how-to guide to GPG software and its likes describes download sites, installing browser plugins, generating public keys, and managing keys for secure emailing. The OpenPGP standard is defined by Request for Comments – RFC 4880 (FINNEY et al., 2007). RFC 4880 uses asymmetric cryptography and an appropriately characteristic private key to provide secure electronic communication service. It is important to emphasize that some students used other asymmetric software due to prior knowledge of the subject. Asymmetric cryptography uses the concept of public keys, which are distributed to people |
with whom you want to exchange data or messages, and the private key is on your machine (or preferably cryptographic token or SmartCard) and should not be distributed. |
Source: Devised by the authors (2021)
Aiming to evaluate the learning of the proposed pedagogical practices, two self- evaluative questionnaires were elaborated for students on Google Forms. The first questionnaire is about the theoretical knowledge of cryptography studied in the seminars. The second questionnaire is about the use of cryptographic software used in practical classes. The questionnaires were answered by 17 students, with 10 students claiming to have some prior knowledge about cryptography and the other seven students claiming not to know the subject. The results of the qualitative analyzes are shown graphically below.
Ease of use and learning how encryption works is shown in the graphs in Figure 3. The graph on the left shows that most students find encryption difficult (15 students), only two students find it easy to use. However, the graph on the right indicates that all (17 students) claim to have learned the operation of at least one cryptographic technique taught in the classroom.
Você considera a criptografia fácil
de usar?
Voce entendeu o funcionamento de alguma
técnicas criptográfica ensinada em sala de aula
Sim
Difícil
Fácil
Não
Respostas dos Alunos
Respostas dos Alunos
20
15
20
15
10
10
5
5
0
0
Easy
Hard
Yes
No
Student’s answers Student’s answers
Did you understand how some cryptographic techniques taught in the classroom work?
Do you find encryption easy to use?
Frequência
Frequência
Source: Research results (2019)
The usefulness of the cryptography type is shown in Figure 4. It is observed that symmetric cryptography is considered the most useful by most students (six students), followed by asymmetric cryptography (four students) and steganography (four students). Note that classic encryption types were considered less useful: only one student chose the transpose cipher, one student the replacement cipher, and one student the one time pad cipher. The
results suggest that students understood the importance of modern computer-mediated cryptography and its everyday applications.
Transposition Steganography Asymmetric Symmetric Substitution One Time Pad cipher Encryption Encryption Cipher cipher
Student’s answers
What type of encryption do you find most useful?
Source: Research results (2019)
The understanding of the cryptographic tools used in laboratory practical classes is presented in the graphs in Figure 5. The graph on the left indicates that most students find the VeraCrypt tool difficult to use for the purpose of encrypting files on disk. The graph on the right shows that asymmetric cryptography was considered easy to use, even though it was necessary to understand the generation and distribution of cryptographic keys to send secure email. This result in relation to asymmetric tools can be explained by the fact that some students have previous knowledge about other asymmetric software, which were allowed in the activity. In this way, students who already knew the subject deepened and updated their concepts, as well as helped other students, who were not familiar with asymmetric cryptography, in the acquisition of new knowledge.
Entendimento da ferramenta Simétrica
Veracrypt
Entendimento das ferramentas Assimétricas
Understanding the Veracrypt Symmetric Tool
Understanding of asymmetric tools
12
10
8
7
6
5
4
3
2
1
0
8
6
4
2
0
Easy Very Easy Hard Very hard Easy
Very Easy
Hard Very hard
Frequência
Fácil Muito fácil Dificil Muito Dificil
Respostas dos Alunos
Fácil Muito fácil Dificil Muito Dificil
Respostas dos Alunos
Frequência
Source: Devised by the authors
The importance of both cryptographic tools used in laboratory practical classes is shown in Figure 6, reinforcing that the majority (13 students) consider both tools important. Thus, it appears that students understood the different purposes of the types of modern cryptography taught. The results also indicate that only two students consider that the most important thing in cryptography is to encrypt files on disk with the VeraCrypt tool. In contrast, and in the same proportion, two other students consider that the most important thing in cryptography is to send secure email with some asymmetric software.
The two tools (Veracrypt Veracrypt software to Asymmetric software for and Asymmetric Software) encrypt files encrypting files
What type of cryptographic tool is most useful?
Source: Research results (2019)
The answers obtained showed that the understanding of these scientific-technological foundations of security, in information processes on the subject of cryptography, should be motivating and contextualized in terms of theoretical concepts and practical applications.
In this article, the concepts of information security, cryptography and its use for high school students were presented. Specifically, emphasis was placed on cryptography as it is an important foundation for today's society. The encryption tools presented to the students, together with their usage guides, allow them to work with data and message encryption, ensuring the confidentiality of information.
As cryptography is present in different equipment, whether they are fixed or mobile electronic computing devices, the involvement of students in carrying out the activities was
notorious, as well as the concentration required for its understanding. The two pedagogical practices carried out, seminar and practical classes, were well received, despite the different degrees of involvement and participation of students. The seminars explored the historical part, so that the student can understand that cryptology arises out of necessity and develops as technology advances. The practical classes allowed to apply the subjects already worked in the theoretical aspect, with software widely used in the labor market.
Through the general analysis of the questions in the questionnaires, it can be concluded that the pedagogical practices used were effective for the construction of students' knowledge about cryptography, everyone could learn at least one cryptographic technique taught. It is noteworthy, however, that some students find it difficult to use encryption tools, probably due to the complexity of the subject and the reduced time for teaching cryptography.
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC
ALVARENGA, L. G. Criptografia clássica e moderna. Clube de Autores, 2017.
BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão. São Paulo, SP: Cengage Learning, 2014.
BELLARE, M.; ROGAWAEY, P. Introduction to modern cryptography. Davis, United States of America: University of California at Davis, 2005. Available: https://web.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf. Access: 06 Feb. 2019.
CERT – CENTRO DE ESTUDOS E TRATAMENTO DE INCIDENTES DE SEGURANÇA
NO BRASIL. Cartilha de Segurança para Internet versão 4.0. São Paulo, SP: Comitê Gestor da Internet no Brasil, 2012. Available: https://cartilha.cert.br/livro/cartilha-seguranca- internet.pdf. Access: Access: 04 Apr. 2019.
FINNEY, H. et al. OpenPGP Message Format. RFC 4880. 2007. Available: https://datatracker.ietf.org/doc/html/rfc4880. Access: 23 May 2019.
GESSINGER, R. M. Atividade em grupo. In: GRILLO, M. C. et al. A Gestão da Aula Universitária na PUCRS. Porto Alegre, RS: EdiPUCRS, 2008. p. 109-118.
GIANOTTO, D. E. P.; DINIZ, R. E. S. Formação inicial de professores de biologia: a metodologia colaborativa mediada pelo computador e a aprendizagem para a docência. Revista Ciência & Educação, v. 16, n. 3, p. 631–648, 2010. Available:
http://www.scielo.br/j/ciedu/a/m8BHLB9MbCb5zYhxKsVvcsk/abstract/?lang=pt. Access: 06
June 2019.
LAUDON, K.; LAUDON, J. Sistemas de informações gerenciais. São Paulo, SP: Pearson Prentice Hall, 2014.
MASSETO, M. T. Competências pedagógicas do professor universitário. São Paulo, SP: Summus Editora, 2012.
OLEJAR, D.; STANEK, M. Some aspects of cryptology teaching. In: IFIP WG 11.8 1st World Conference on Information Security Education WISE1. 1999. p. 1-9. Available: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.21.4050&rep=rep1&type=pdf. Access: 06 Aug. 2019.
OPENPGP. OpenPGP. 2018. Available: https://www.openpgp.org. Access: 20 May 2019.
SILVA, V. et al. Mineração de dados utilizando análise de redes social para identificar tendências de participação em aulas presenciais. In: BRAZILIAN SYMPOSIUM ON COMPUTERS IN EDUCATION, 28., 2017, Recife. Anais […]. Recife, PE, 2017. p. 1467-
1476. Available: https://br-ie.org/pub/index.php/sbie/article/view/7677. Access: 30 Sep. 2020.
SONG, X.; DENG, H. Taking flexible and diverse approaches to get undergraduate students interested in cryptography course. In: First International Workshop on Education Technology and Computer Science. 2009. v. 2, p. 490-494. Available: https://ieeexplore.ieee.org/document/4959085. Access: 09 Apr. 2019.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo, SP: Pearson Education do Brasil, 2015. 578 p.
VERACRYPT. Veracrypt: versão 1.18 de 2018. Available: https://www.veracrypt.fr/en/Home.html. Access: 20 May 2019.
MARIN, R. P. M.; SOUZA, J. G. S.; MARIN, L. H. G. Teaching basic concepts of cryptography in professional high school. Revista on line de Política e Gestão Educacional, Araraquara, v. 25, n. 2, p. 1277-1290, May/Aug. 2021. e-ISSN:1519-9029. DOI:
https://doi.org/10.22633/rpge.v25i2.14469