Criptografia é a conversão de dados em um formato que não pode ser facilmente compreendido por entidades não autorizadas. Assim, saiba o que é Criptografia, como funciona e o seu significado.
O que é criptografia?
O processo de conversão de dados criptografados de volta ao seu formato original é chamado descriptografia .
A criptografia garante que informações sensíveis não possam ser lidas, usadas ou mal utilizadas por partes que não deveriam ter acesso. O processo de criptografia usa algoritmos especiais chamados cifras e variáveis matemáticas chamadas chaves de criptografia para transformar dados legíveis de texto simples em texto cifrado.
O texto cifrado, que parece uma longa sequência de letras e números aleatórios, não tem sentido sem saber qual cifra e qual chave foi usada para criptografar os dados.
Techopedia explica o significado da criptografia
O termo criptografia vem da palavra grega “kryptos”, que significa “oculto” ou “secreto”. A etimologia da definição de criptografia reflete o propósito fundamental da criptografia: disfarçar informações, ocultar seu valor e manter seu significado em segredo.
Como funciona a criptografia?
A criptografia funciona transformando matematicamente dados legíveis (texto simples) em um formato ilegível (texto cifrado).
Todo esquema de criptografia requer duas coisas: um algoritmo complexo (cifra) e uma chave secreta que é usada para personalizar o algoritmo. A combinação das duas coisas é o que torna um processo de criptografia forte.
Para quebrar a criptografia, um agente malicioso precisaria fazer engenharia reversa no processo de criptografia e descobrir qual algoritmo foi usado para criptografar os dados e qual chave secreta foi usada para personalizar o algoritmo.
Há dois princípios importantes que dão suporte ao funcionamento dos esquemas de criptografia: cifras de substituição e cifras de permutação.
- Cifras de Substituição: Substitui caracteres de texto simples por caracteres diferentes de acordo com um sistema de mapeamento definido. Um exemplo clássico é a cifra de César , na qual cada letra é deslocada para um certo número de posições no alfabeto. Em uma cifra de substituição mais complexa, como a cifra monoalfabética , cada letra do texto simples é substituída por uma letra única de uma versão embaralhada do alfabeto. Isso torna a cifra mais difícil de quebrar sem conhecer a regra de substituição.
- Algoritmos de Permutação: Funcionam reorganizando os elementos do texto simples de acordo com uma regra específica ou conjunto de regras, que é determinado pela chave de criptografia. Esse processo, também conhecido como transposição , cria um texto cifrado no qual a ordem original do texto simples é embaralhada. A força de um algoritmo de permutação vem da dificuldade de adivinhar as posições originais dos elementos sem saber qual chave foi usada durante a transposição.
O que é uma chave de criptografia?
Uma chave de criptografia é uma sequência de dígitos binários (bits) que determinam a saída de um algoritmo criptográfico. A força de um esquema de criptografia depende em grande parte do sigilo e integridade da chave.
Políticas e procedimentos de gerenciamento de chaves garantem que chaves secretas sejam substituídas ou atualizadas conforme necessário. As melhores práticas de gerenciamento de chaves dão suporte à adição de novas chaves, novos usuários e novos cenários de criptografia sem comprometer a segurança.
O gerenciamento eficaz de chaves inclui não apenas proteger as chaves de acesso não autorizado , mas também garantir que usuários autorizados possam acessar a chave correta quando necessário. Se uma chave de criptografia for perdida, não há como recuperá-la, e o resultado pode ser perda permanente de dados.
À medida que as organizações crescem e suas necessidades de criptografia evoluem, um sistema robusto de gerenciamento de chaves precisa ser escalável e capaz de se adaptar.
Muitas indústrias estão sujeitas a regulamentações que exigem padrões específicos para chaves de criptografia. Quando o gerenciamento de chaves é incluído na política de segurança de uma organização , ele pode ajudar os funcionários a atender às regulamentações de conformidade e ajudar a organização a evitar penalidades financeiras.
O que é um algoritmo de criptografia?
Um algoritmo de criptografia é uma fórmula matemática usada para transformar texto simples em texto cifrado . O propósito dos algoritmos de criptografia é proteger dados transformando-os em um formato que só pode ser lido por aquelas partes que têm a chave secreta correta.
Os algoritmos de criptografia funcionam em conjunto com um par de chaves secretas : uma chave de criptografia usada para embaralhar os dados e uma chave de descriptografia usada para reverter o processo.
Tipos de algoritmos de criptografia
A escolha do algoritmo de criptografia depende da sensibilidade dos dados que estão sendo protegidos, bem como dos requisitos de desempenho e padrões ou regulamentações de conformidade.
Aqui está uma lista de algoritmos de criptografia específicos que são amplamente utilizados hoje em dia:
Tipos de esquemas de criptografia
Os esquemas de criptografia podem ser categorizados de três maneiras diferentes:
- Pelo tipo de chave que eles usam.
- Pelo seu modo operacional.
- Pelo princípio subjacente no qual o algoritmo se baseia.
Chaves
Os esquemas de criptografia podem usar chaves simétricas, chaves assimétricas ou (mais frequentemente) uma combinação de chaves simétricas e assimétricas.
Cifras de criptografia simétricas usam a mesma chave para criptografar e descriptografar uma mensagem.
Esse tipo de criptografia é rápido, eficiente e bem adequado para criptografar documentos. No entanto, não é frequentemente usado para comunicações altamente sensíveis, porque ambas as partes precisam ter acesso à mesma chave secreta.
A criptografia assimétrica (também chamada de criptografia de chave pública ) funciona gerando pares de chaves matematicamente relacionadas.
Uma chave é usada para criptografar uma mensagem, e a outra chave é usada para descriptografar a mensagem. O remetente criptografa uma mensagem usando a chave publicamente disponível do destinatário. A mensagem é então descriptografada com a chave privada do destinatário .
A criptografia assimétrica é frequentemente comparada a uma caixa de correio bloqueada que tem um slot para receber mensagens. Qualquer um que saiba o endereço da caixa de correio (a chave pública) pode enviar uma mensagem, mas somente o dono da caixa de correio tem a chave privada para abrir a caixa de correio e ler a mensagem.
Criptografia homomórfica é uma forma de criptografia assimétrica que permite que cálculos sejam realizados em dados criptografados . Os resultados, quando descriptografados, devem corresponder ao resultado das operações como se tivessem sido realizadas em texto simples.
A criptografia homomórfica, que usa principalmente chaves assimétricas, está nos estágios iniciais de adoção para uso diário. Seu desenvolvimento está sendo impulsionado em grande parte pela necessidade de proteger informações pessoalmente identificáveis (PII) na nuvem.
A criptografia de ponta a ponta (E2EE) impede que terceiros leiam dados enquanto eles estão sendo transferidos de um sistema ou dispositivo para outro.
Esse tipo de criptografia normalmente usa uma combinação de chaves de criptografia assimétricas e simétricas. No início, a criptografia assimétrica é usada para trocar com segurança uma chave simétrica entre as partes que se comunicam.
Depois que a chave simétrica é compartilhada, ela é usada para criptografar e descriptografar mensagens. Embora a E2EE forneça forte proteção de dados, pode ser difícil implementá-la corretamente. Chaves de criptografia E2EE mal gerenciadas podem tornar os dados inacessíveis até mesmo para usuários legítimos.
A criptografia pós-quântica é uma área importante da pesquisa em criptografia porque os computadores quânticos têm o potencial de quebrar muitos dos algoritmos criptográficos atualmente em uso.
Desenvolver e implementar algoritmos resistentes a quantum é uma medida proativa projetada para proteger a infraestrutura de TI contra ameaças futuras. Os principais desafios são criar e padronizar novos algoritmos que não podem ser quebrados por um computador quântico e implementá-los sem interromper as estruturas e infraestruturas de segurança existentes .
Alguns pesquisadores acreditam que com tamanhos de chaves maiores, algoritmos de criptografia simétrica existentes (como AES- 256) podem ser suficientemente resistentes a ataques quânticos.
Outros pesquisadores acreditam que esquemas de criptografia pós-quântica usarão uma combinação de algoritmos simétricos para criptografia em massa e algoritmos assimétricos para troca de chaves e autenticação na Internet .
Modos de operação de criptografia
Modos de operação de criptografia descrevem como um algoritmo de criptografia manipula dados. Cifras de bloco e cifras de fluxo são dois tipos comuns de modos de operação.
- Cifras de bloco criptografam blocos de dados de tamanho fixo . Cifras de bloco são geralmente preferidas para criptografar com segurança dados que são armazenados ou transmitidos em tamanhos fixos conhecidos. Se o texto simples não se encaixa perfeitamente em um bloco, o preenchimento é adicionado para preencher o bloco. As cifras de bloco em si não fornecem mecanismos inerentes para garantir a integridade dos dados. Essa preocupação é frequentemente abordada pela combinação de cifras de bloco com um modo de operação como encadeamento de blocos de cifra.
- As cifras de fluxo criptografam texto simples um bit ou byte por vez . Elas funcionam gerando um fluxo aparentemente aleatório de bits, conhecido como fluxo de chaves, que é então combinado com os bits de texto simples usando uma operação como XOR. O processo combinado produz texto cifrado. O segredo para tornar esse tipo de modo de operação seguro está no fluxo de chaves; ele deve ser o mais aleatório possível e usado apenas uma vez. Os modos operacionais de cifra de fluxo são úteis quando o tamanho total dos dados é desconhecido, como em cenários de comunicação em tempo real.
Princípios subjacentes da criptografia
Os princípios subjacentes da criptografia se referem aos conceitos matemáticos e lógicos centrais sobre os quais os algoritmos de criptografia são construídos. Os esquemas de criptografia atuais frequentemente combinam múltiplos princípios para robustez.
Por exemplo, redes de substituição-permutação são um princípio de design estrutural para cifras de bloco. Cada rodada começa com uma camada de substituição e termina com uma camada de permutação. AES e muitas outras cifras são construídas sobre a estrutura SPN.
Além da substituição e permutação, aqui estão alguns outros princípios importantes de criptografia subjacentes:
Obscurece a maneira como a chave influencia o processo de criptografia, dificultando a dedução da chave a partir do texto cifrado. Espalha a influência de cada caractere de texto simples individual (ou bit) sobre uma grande porção do texto cifrado. O objetivo é garantir que qualquer alteração no texto simples, não importa quão pequena, cause alterações significativas e generalizadas no texto cifrado. Tecnicamente, este é um design estrutural para cifras de bloco em vez de um princípio em si. A Feistel Networks divide os dados em metades e os executa por várias rodadas de processamento com uma chave, misturando e trocando as metades em cada rodada. Muitas cifras de bloco amplamente usadas, incluindo DES triplo , são construídas nessa estrutura. Transforma dados em um hash de tamanho fixo. O hashing complementa a criptografia ao fornecer verificações de integridade, manipulação segura de senhas e habilitar assinaturas digitais.
Como criptografar e-mail
É importante lembrar que os e-mails não são criptografados automaticamente por padrão.
Embora a maioria dos provedores de e-mail use o protocolo TLS para criptografar e-mails em trânsito, o protocolo não criptografa dados em repouso em servidores de e-mail .
Isso significa que, se um invasor obtiver acesso ao servidor de um provedor, ele poderá acessar os e-mails não criptografados armazenados lá.
Alguns provedores de e-mail, como o ProtonMail, oferecem criptografia de ponta a ponta, mas isso exige que tanto o remetente quanto o destinatário usem o mesmo serviço e configurações.
Por que você precisa de criptografia?
A criptografia é uma ferramenta essencial para garantir a privacidade dos dados e manter a confiabilidade das comunicações e transações digitais.
A criptografia é essencial para proteger informações digitais por vários motivos principais:
Quando usar criptografia?
A criptografia deve ser usada em qualquer situação em que informações sensíveis precisem ser protegidas de acesso ou exposição não autorizados.
Por exemplo, a criptografia é um componente fundamental do HTTPS , que é uma versão segura do protocolo de transferência de hipertexto (HTTP) usado para comunicação na web.
O HTTPS usa protocolos SSL / TLS para criar uma conexão segura e criptografada entre um navegador da web e um servidor . Isso garante que todos os dados transmitidos pela conexão, incluindo informações pessoais, credenciais de login e detalhes de pagamento, sejam criptografados e protegidos contra bisbilhoteiros.
Como implementar criptografia
As organizações podem usar uma variedade de abordagens para criptografar dados.
As estratégias e métodos que elas podem usar podem depender do nível de proteção que estão tentando alcançar, do tipo de dados que desejam criptografar, dos riscos ou ameaças potenciais que enfrentam e da quantidade de recursos financeiros e de computação que estão dispostas a investir.
Como quebrar a criptografia
Existem várias abordagens teóricas e práticas para quebrar a criptografia. Elas incluem:
Essa abordagem requer tentar todas as chaves possíveis até que a correta seja encontrada . A utilidade dessa abordagem depende do comprimento da chave e da força do algoritmo de criptografia; algoritmos complexos com chaves maiores são mais difíceis de quebrar dessa forma. Essa abordagem procura por fraquezas em algoritmos de criptografia que podem ser exploradas. Ataques analíticos podem usar machine learning (ML) para auxiliar na análise estatística de texto cifrado. Essa abordagem explora informações sobre a implementação física do sistema para tentar localizar a chave correta. Ela se baseia em informações sobre tempo, consumo de energia, vazamentos eletromagnéticos ou até mesmo sons. Essa abordagem se concentra em interceptar a comunicação e inserir o invasor entre duas partes . Ataques MITM podem ser usados para explorar fraquezas na implementação de criptografia ou no processo de troca de chaves.
Prós e contras da criptografia
A criptografia garante a segurança e a privacidade dos dados, mas, como qualquer tecnologia, tem vantagens e desvantagens. Entendê-las pode ajudar você a tomar decisões informadas sobre quando e como usar a criptografia.
- Segurança melhorada
- Dados privados
- Conformidade regulatória
- Comunicações Seguras
- Confiança e Credibilidade
- Proteção contra violações de dados
- Sobrecarga de desempenho
- Gerenciamento de Chaves Complexas
- Desafios de recuperação de dados
- Complexidade da configuração inicial
- Problemas de interoperabilidade
- Custo
Resultado Final
Algoritmos de criptografia embaralham informações e as tornam sem sentido sem a chave correta. É importante entender o significado da criptografia para que você possa fazer escolhas informadas sobre qual algoritmo usar quando estiver protegendo informações digitais de acesso não autorizado.