Comunicação Segura com a Combinação de Algoritmos Criptográficos Simétricos e Assimétricos para a Rede Wi-Fi do Instituto Superior Técnico Militar.
Por Jorge Pina Nacoca Evaristo | 06/06/2025 | TecnologiaA segurança das comunicações tornou-se uma prioridade estratégica em ambientes militares. Este artigo analisa a eficácia da combinação de algoritmos criptográficos simétricos e assimétricos na protecção da rede Wi-Fi do Instituto Superior Técnico Militar (ISTM). Ao aliar a velocidade dos algoritmos simétricos com a robustez dos assimétricos, propõe-se um modelo de comunicação segura que resguarda a integridade, confidencialidade e autenticidade dos dados. A abordagem híbrida é analisada à luz das mais recentes ameaças cibernéticas e tecnologias emergentes, como blockchain e inteligência artificial.
1. Introdução A segurança da informação é uma preocupação crítica em organizações militares, onde a integridade e confidencialidade das comunicações são indispensáveis. No contexto do Instituto Superior Técnico Militar (ISTM), a adopção de medidas tecnológicas para garantir a protecção da rede Wi-Fi é urgente, dada a crescente sofisticação dos ataques cibernéticos. A combinação de criptografia simétrica (como AES) com assimétrica (como RSA ou ECC) representa uma solução eficaz para enfrentar os desafios de segurança digital, ao permitir a troca segura de dados e autenticação confiável dos usuários. Essa abordagem é especialmente relevante em contextos africanos, onde há uma transição crescente para a digitalização das instituições militares (Nwaobi, 2019; Kasanga, 2020). 2. A Importância da Comunicação Segura em Ambientes Militares A comunicação segura garante a confidencialidade, integridade e disponibilidade das informações em operações militares. A violação desses princípios pode comprometer toda a estrutura de defesa e estratégia operacional. O uso combinado de algoritmos criptográficos fortalece os sistemas contra interceptações e ataques man-in-the-middle. Autores como Vella (2017) discutem a necessidade de revisar continuamente conceitos de uso dual e segurança cibernética. Ademais, abordagens baseadas na teoria dos jogos vêm sendo exploradas para modelar comportamentos adversariais em redes SCADA e ambientes militares (Kovach, 2016).