Criptografia

Por que confiar em nós

Criptografia é a conversão de dados em um formato que não pode ser facilmente compreendido por entidades não autorizadas. Assim, saiba o que é Criptografia, como funciona e o seu significado.

O que é criptografia?

O processo de conversão de dados criptografados de volta ao seu formato original é chamado descriptografia .

A criptografia garante que informações sensíveis não possam ser lidas, usadas ou mal utilizadas por partes que não deveriam ter acesso. O processo de criptografia usa algoritmos especiais chamados cifras e variáveis ​​matemáticas chamadas chaves de criptografia para transformar dados legíveis de texto simples em texto cifrado.

O texto cifrado, que parece uma longa sequência de letras e números aleatórios, não tem sentido sem saber qual cifra e qual chave foi usada para criptografar os dados.

Techopedia explica o significado da criptografia

O termo criptografia vem da palavra grega “kryptos”, que significa “oculto” ou “secreto”. A etimologia da definição de criptografia reflete o propósito fundamental da criptografia: disfarçar informações, ocultar seu valor e manter seu significado em segredo.

Como funciona a criptografia?

A criptografia funciona transformando matematicamente dados legíveis (texto simples) em um formato ilegível (texto cifrado).

Todo esquema de criptografia requer duas coisas: um algoritmo complexo (cifra) e uma chave secreta que é usada para personalizar o algoritmo. A combinação das duas coisas é o que torna um processo de criptografia forte.

Para quebrar a criptografia, um agente malicioso precisaria fazer engenharia reversa no processo de criptografia e descobrir qual algoritmo foi usado para criptografar os dados e qual chave secreta foi usada para personalizar o algoritmo.

Há dois princípios importantes que dão suporte ao funcionamento dos esquemas de criptografia: cifras de substituição e cifras de permutação.

  • Cifras de Substituição: Substitui caracteres de texto simples por caracteres diferentes de acordo com um sistema de mapeamento definido. Um exemplo clássico é a cifra de César , na qual cada letra é deslocada para um certo número de posições no alfabeto. Em uma cifra de substituição mais complexa, como a cifra monoalfabética , cada letra do texto simples é substituída por uma letra única de uma versão embaralhada do alfabeto. Isso torna a cifra mais difícil de quebrar sem conhecer a regra de substituição.
  • Algoritmos de Permutação: Funcionam reorganizando os elementos do texto simples de acordo com uma regra específica ou conjunto de regras, que é determinado pela chave de criptografia. Esse processo, também conhecido como transposição , cria um texto cifrado no qual a ordem original do texto simples é embaralhada. A força de um algoritmo de permutação vem da dificuldade de adivinhar as posições originais dos elementos sem saber qual chave foi usada durante a transposição.

O que é uma chave de criptografia?

Uma chave de criptografia é uma sequência de dígitos binários (bits) que determinam a saída de um algoritmo criptográfico. A força de um esquema de criptografia depende em grande parte do sigilo e integridade da chave.

Políticas e procedimentos de gerenciamento de chaves garantem que chaves secretas sejam substituídas ou atualizadas conforme necessário. As melhores práticas de gerenciamento de chaves dão suporte à adição de novas chaves, novos usuários e novos cenários de criptografia sem comprometer a segurança.

O gerenciamento eficaz de chaves inclui não apenas proteger as chaves de acesso não autorizado , mas também garantir que usuários autorizados possam acessar a chave correta quando necessário. Se uma chave de criptografia for perdida, não há como recuperá-la, e o resultado pode ser perda permanente de dados.

À medida que as organizações crescem e suas necessidades de criptografia evoluem, um sistema robusto de gerenciamento de chaves precisa ser escalável e capaz de se adaptar.

Muitas indústrias estão sujeitas a regulamentações que exigem padrões específicos para chaves de criptografia. Quando o gerenciamento de chaves é incluído na política de segurança de uma organização , ele pode ajudar os funcionários a atender às regulamentações de conformidade e ajudar a organização a evitar penalidades financeiras.

O que é um algoritmo de criptografia?

Um algoritmo de criptografia é uma fórmula matemática usada para transformar texto simples em texto cifrado . O propósito dos algoritmos de criptografia é proteger dados transformando-os em um formato que só pode ser lido por aquelas partes que têm a chave secreta correta.

Os algoritmos de criptografia funcionam em conjunto com um par de chaves secretas : uma chave de criptografia usada para embaralhar os dados e uma chave de descriptografia usada para reverter o processo.

Tipos de algoritmos de criptografia

A escolha do algoritmo de criptografia depende da sensibilidade dos dados que estão sendo protegidos, bem como dos requisitos de desempenho e padrões ou regulamentações de conformidade.

Aqui está uma lista de algoritmos de criptografia específicos que são amplamente utilizados hoje em dia:

Padrão de Criptografia Avançada (AES)

Um algoritmo de criptografia simétrica amplamente utilizado globalmente para proteger dados confidenciais . 

Rivest-Shamir-Adleman (RSA)

Um algoritmo assimétrico usado para transmissão segura de dados e assinaturas digitais.

Criptografia de Curva Elíptica (ECC)

Oferece o mesmo nível de segurança que o RSA, mas com tamanhos de chave menores, o que o torna mais eficiente para dispositivos móveis e cartões inteligentes .

ChaCha20

Uma cifra de fluxo simétrica que oferece alta velocidade e segurança, frequentemente usada para redes privadas virtuais (VPNs) e criptografia de tráfego da Internet .

Poly1305

Frequentemente usado junto com ChaCha20 para autenticação de mensagens , fornecendo verificação de integridade.

Blowfish

Uma cifra de bloco simétrica amplamente utilizada em aplicativos de software . 

Twofish

Uma cifra de bloco simétrica e sucessora do Blowfish. Foi uma das finalistas no processo de seleção da AES. 

Serpent

Uma cifra de bloco de chave simétrica que também foi finalista no processo de seleção da AES. Conhecida por sua alta segurança . 

Triple Data Encryption Standard (3DES)

Aplica o Padrão de Criptografia de Dados (DES) três vezes a cada bloco de dados. 

SHA-256 (Secure Hash Algorithm 256)

Usado para gerar valores hash . Embora não seja um algoritmo de criptografia no sentido tradicional, é usado para verificar a integridade dos dados . 

Tipos de esquemas de criptografia

Os esquemas de criptografia podem ser categorizados de três maneiras diferentes:

  1. Pelo tipo de chave que eles usam.
  2. Pelo seu modo operacional.
  3. Pelo princípio subjacente no qual o algoritmo se baseia.

Chaves

Os esquemas de criptografia podem usar chaves simétricas, chaves assimétricas ou (mais frequentemente) uma combinação de chaves simétricas e assimétricas.

Cifras de criptografia simétricas usam a mesma chave para criptografar e descriptografar uma mensagem.

Esse tipo de criptografia é rápido, eficiente e bem adequado para criptografar documentos. No entanto, não é frequentemente usado para comunicações altamente sensíveis, porque ambas as partes precisam ter acesso à mesma chave secreta.

A criptografia assimétrica (também chamada de criptografia de chave pública ) funciona gerando pares de chaves matematicamente relacionadas.

Uma chave é usada para criptografar uma mensagem, e a outra chave é usada para descriptografar a mensagem. O remetente criptografa uma mensagem usando a chave publicamente disponível do destinatário. A mensagem é então descriptografada com a chave privada do destinatário .

A criptografia assimétrica é frequentemente comparada a uma caixa de correio bloqueada que tem um slot para receber mensagens. Qualquer um que saiba o endereço da caixa de correio (a chave pública) pode enviar uma mensagem, mas somente o dono da caixa de correio tem a chave privada para abrir a caixa de correio e ler a mensagem.

Criptografia homomórfica é uma forma de criptografia assimétrica que permite que cálculos sejam realizados em dados criptografados . Os resultados, quando descriptografados, devem corresponder ao resultado das operações como se tivessem sido realizadas em texto simples.

A criptografia homomórfica, que usa principalmente chaves assimétricas, está nos estágios iniciais de adoção para uso diário. Seu desenvolvimento está sendo impulsionado em grande parte pela necessidade de proteger informações pessoalmente identificáveis ​​(PII) na nuvem.

A criptografia de ponta a ponta (E2EE) impede que terceiros leiam dados enquanto eles estão sendo transferidos de um sistema ou dispositivo para outro.

Esse tipo de criptografia normalmente usa uma combinação de chaves de criptografia assimétricas e simétricas. No início, a criptografia assimétrica é usada para trocar com segurança uma chave simétrica entre as partes que se comunicam.

Depois que a chave simétrica é compartilhada, ela é usada para criptografar e descriptografar mensagens. Embora a E2EE forneça forte proteção de dados, pode ser difícil implementá-la corretamente. Chaves de criptografia E2EE mal gerenciadas podem tornar os dados inacessíveis até mesmo para usuários legítimos.

A criptografia pós-quântica é uma área importante da pesquisa em criptografia porque os computadores quânticos têm o potencial de quebrar muitos dos algoritmos criptográficos atualmente em uso.

Desenvolver e implementar algoritmos resistentes a quantum é uma medida proativa projetada para proteger a infraestrutura de TI contra ameaças futuras. Os principais desafios são criar e padronizar novos algoritmos que não podem ser quebrados por um computador quântico e implementá-los sem interromper as estruturas e infraestruturas de segurança existentes .

Alguns pesquisadores acreditam que com tamanhos de chaves maiores, algoritmos de criptografia simétrica existentes (como AES- 256) podem ser suficientemente resistentes a ataques quânticos.

Outros pesquisadores acreditam que esquemas de criptografia pós-quântica usarão uma combinação de algoritmos simétricos para criptografia em massa e algoritmos assimétricos para troca de chaves e autenticação na Internet .

Modos de operação de criptografia

Modos de operação de criptografia descrevem como um algoritmo de criptografia manipula dados. Cifras de bloco e cifras de fluxo são dois tipos comuns de modos de operação.

  • Cifras de bloco criptografam blocos de dados de tamanho fixo . Cifras de bloco são geralmente preferidas para criptografar com segurança dados que são armazenados ou transmitidos em tamanhos fixos conhecidos. Se o texto simples não se encaixa perfeitamente em um bloco, o preenchimento é adicionado para preencher o bloco. As cifras de bloco em si não fornecem mecanismos inerentes para garantir a integridade dos dados. Essa preocupação é frequentemente abordada pela combinação de cifras de bloco com um modo de operação como encadeamento de blocos de cifra.
  • As cifras de fluxo criptografam texto simples um bit ou byte por vez . Elas funcionam gerando um fluxo aparentemente aleatório de bits, conhecido como fluxo de chaves, que é então combinado com os bits de texto simples usando uma operação como XOR. O processo combinado produz texto cifrado. O segredo para tornar esse tipo de modo de operação seguro está no fluxo de chaves; ele deve ser o mais aleatório possível e usado apenas uma vez. Os modos operacionais de cifra de fluxo são úteis quando o tamanho total dos dados é desconhecido, como em cenários de comunicação em tempo real.

Princípios subjacentes da criptografia

Os princípios subjacentes da criptografia se referem aos conceitos matemáticos e lógicos centrais sobre os quais os algoritmos de criptografia são construídos. Os esquemas de criptografia atuais frequentemente combinam múltiplos princípios para robustez.

Por exemplo, redes de substituição-permutação são um princípio de design estrutural para cifras de bloco. Cada rodada começa com uma camada de substituição e termina com uma camada de permutação. AES e muitas outras cifras são construídas sobre a estrutura SPN.

Além da substituição e permutação, aqui estão alguns outros princípios importantes de criptografia subjacentes:

1. Confusion1. Diffusion3. Redes Feistel4. Funções Hash

Obscurece a maneira como a chave influencia o processo de criptografia, dificultando a dedução da chave a partir do texto cifrado.

Espalha a influência de cada caractere de texto simples individual (ou bit) sobre uma grande porção do texto cifrado. O objetivo é garantir que qualquer alteração no texto simples, não importa quão pequena, cause alterações significativas e generalizadas no texto cifrado.

Tecnicamente, este é um design estrutural para cifras de bloco em vez de um princípio em si. A Feistel Networks divide os dados em metades e os executa por várias rodadas de processamento com uma chave, misturando e trocando as metades em cada rodada. Muitas cifras de bloco amplamente usadas, incluindo DES triplo , são construídas nessa estrutura.

Transforma dados em um hash de tamanho fixo. O hashing complementa a criptografia ao fornecer verificações de integridade, manipulação segura de senhas e habilitar assinaturas digitais.

Como criptografar e-mail

É importante lembrar que os e-mails não são criptografados automaticamente por padrão.

Embora a maioria dos provedores de e-mail use o protocolo TLS para criptografar e-mails em trânsito, o protocolo não criptografa dados em repouso em servidores de e-mail .

Isso significa que, se um invasor obtiver acesso ao servidor de um provedor, ele poderá acessar os e-mails não criptografados armazenados lá.

Alguns provedores de e-mail, como o ProtonMail, oferecem criptografia de ponta a ponta, mas isso exige que tanto o remetente quanto o destinatário usem o mesmo serviço e configurações.

Por que você precisa de criptografia?

A criptografia é uma ferramenta essencial para garantir a privacidade dos dados e manter a confiabilidade das comunicações e transações digitais.

A criptografia é essencial para proteger informações digitais por vários motivos principais:

Privacidade e Confidencialidade

A criptografia garante que informações sensíveis, como detalhes pessoais, dados financeiros e comunicações confidenciais, permaneçam privadas e acessíveis apenas a partes autorizadas. Isso ajuda indivíduos e organizações a se protegerem contra roubo de identidade , fraude financeira e divulgação não autorizada de informações.

Segurança e integridade de dados

A criptografia pode ser usada para proteger dados contra interceptação e espionagem . Ela ajuda a evitar que invasores acessem ou adulterem dados durante a transmissão e ajuda a manter a integridade e a confidencialidade dos dados.

Autenticação

A criptografia, especialmente quando combinada com assinaturas digitais e certificados digitais , pode verificar a identidade das partes envolvidas em uma comunicação. Isso significa que você pode ter certeza da fonte da informação, e os remetentes não podem negar a autenticidade de suas mensagens ou transações.

Conformidade regulatória

Muitas indústrias estão sujeitas a regulamentações que exigem a proteção de dados sensíveis. A criptografia ajuda as empresas a cumprir com leis e regulamentações de proteção de dados, como GDPR na Europa e HIPAA no setor de saúde nos Estados Unidos.

Protegendo a Propriedade Intelectual

A criptografia é uma forma de empresas e criadores protegerem a propriedade intelectual (PI) e segredos comerciais de concorrentes e criminosos cibernéticos . Ela garante que somente indivíduos autorizados possam acessar e usar informações proprietárias.

Confiança nas transações digitais

A criptografia permite e-commerce , serviços bancários on-line e comunicações confidenciais. Sem criptografia, o ecossistema de serviços digitais e comércio em que confiamos hoje não seria viável ou seguro.

Quando usar criptografia?

A criptografia deve ser usada em qualquer situação em que informações sensíveis precisem ser protegidas de acesso ou exposição não autorizados.

Por exemplo, a criptografia é um componente fundamental do HTTPS , que é uma versão segura do protocolo de transferência de hipertexto (HTTP) usado para comunicação na web.

O HTTPS usa protocolos SSL / TLS para criar uma conexão segura e criptografada entre um navegador da web e um servidor . Isso garante que todos os dados transmitidos pela conexão, incluindo informações pessoais, credenciais de login e detalhes de pagamento, sejam criptografados e protegidos contra bisbilhoteiros.

Como implementar criptografia

As organizações podem usar uma variedade de abordagens para criptografar dados.

As estratégias e métodos que elas podem usar podem depender do nível de proteção que estão tentando alcançar, do tipo de dados que desejam criptografar, dos riscos ou ameaças potenciais que enfrentam e da quantidade de recursos financeiros e de computação que estão dispostas a investir.

Traga sua própria criptografia (BYOE)

Permite que organizações usem seus próprios algoritmos de criptografia e chaves para proteger seus dados na nuvem. BYOE também pode ser chamado de bring your own key.

Criptografia de armazenamento em nuvem

Os dados são criptografados antes de serem transmitidos para a nuvem e armazenados no servidor de um provedor de serviços de nuvem.

Criptografia em nível de coluna

Apenas colunas específicas de dados em um banco de dados relacional são criptografadas. Essa abordagem fornece um equilíbrio entre segurança e desempenho ao proteger apenas os dados que são sensíveis ou sujeitos a regulamentações de conformidade.

Criptografia Negável

Criptografa dados de tal forma que eles podem ser descriptografados para produzir diferentes saídas plausíveis, dependendo da chave usada.

Criptografia como um serviço

Um modelo de assinatura que fornece aos clientes de serviços em nuvem um gateway de criptografia ou ferramentas para criptografar dados antes que eles deixem o ambiente do cliente e gerenciem as chaves de criptografia. Essa abordagem permite que os clientes que não têm recursos para gerenciar a criptografia eles mesmos tenham uma maneira econômica de abordar preocupações de conformidade regulatória e proteger dados em um ambiente multilocatário.

Criptografia de disco completo (FDE)

Criptografa todos os dados armazenados em uma unidade de disco, incluindo o sistema operacional e os arquivos de aplicativos. Essa abordagem torna quaisquer dados armazenados na unidade de disco ilegíveis para qualquer pessoa que não tenha autorização para descriptografá-los. 

Criptografia em nível de campo

Criptografa campos individuais de dados dentro de um banco de dados ou aplicativo de software . Essa abordagem permite que as organizações protejam partes específicas de informações confidenciais enquanto mantêm outras partes dos dados em texto simples para eficiência operacional. Mesmo se ocorrer acesso não autorizado, as informações mais confidenciais permanecerão criptografadas e ininteligíveis sem a chave de descriptografia apropriada.

Criptografia em nível de link

Criptografa dados conforme eles viajam de um ponto a outro por um link de comunicação. Essa abordagem protege os dados contra interceptação e espionagem criptografando- os na camada de rede . Os dados são normalmente criptografados antes de saírem do dispositivo do remetente e descriptografados na chegada ao dispositivo do destinatário.

Criptografia em nível de rede

Fornece um túnel seguro pelo qual todos os dados passam. Esse processo normalmente usa protocolos de criptografia como IPsec ou SSL/TLS para encapsular pacotes de dados dentro de camadas criptografadas conforme eles viajam pela rede. As chaves para criptografar e descriptografar os dados são gerenciadas e trocadas com segurança entre os dispositivos de envio e recebimento, geralmente por meio de um processo automatizado que estabelece um canal seguro antes que a transmissão real dos dados comece.

Como quebrar a criptografia

Existem várias abordagens teóricas e práticas para quebrar a criptografia. Elas incluem:

1. Ataque de força bruta1. Ataque Analítico3. Ataque de canal lateral4. Ataque Man-in-the-Middle

Essa abordagem requer tentar todas as chaves possíveis até que a correta seja encontrada . A utilidade dessa abordagem depende do comprimento da chave e da força do algoritmo de criptografia; algoritmos complexos com chaves maiores são mais difíceis de quebrar dessa forma.

Essa abordagem procura por fraquezas em algoritmos de criptografia que podem ser exploradas. Ataques analíticos podem usar machine learning (ML) para auxiliar na análise estatística de texto cifrado.

Essa abordagem explora informações sobre a implementação física do sistema para tentar localizar a chave correta. Ela se baseia em informações sobre tempo, consumo de energia, vazamentos eletromagnéticos ou até mesmo sons.

Essa abordagem se concentra em interceptar a comunicação e inserir o invasor entre duas partes . Ataques MITM podem ser usados ​​para explorar fraquezas na implementação de criptografia ou no processo de troca de chaves.

Prós e contras da criptografia

A criptografia garante a segurança e a privacidade dos dados, mas, como qualquer tecnologia, tem vantagens e desvantagens. Entendê-las pode ajudar você a tomar decisões informadas sobre quando e como usar a criptografia.

Pros:
  • Segurança melhorada
  • Dados privados
  • Conformidade regulatória
  • Comunicações Seguras
  • Confiança e Credibilidade
  • Proteção contra violações de dados
Contras:
  • Sobrecarga de desempenho
  • Gerenciamento de Chaves Complexas
  • Desafios de recuperação de dados
  • Complexidade da configuração inicial
  • Problemas de interoperabilidade
  • Custo

Resultado Final

Algoritmos de criptografia embaralham informações e as tornam sem sentido sem a chave correta. É importante entender o significado da criptografia para que você possa fazer escolhas informadas sobre qual algoritmo usar quando estiver protegendo informações digitais de acesso não autorizado.

Perguntas Frequentes

O que é criptografia em termos simples?

Quais são os 2 tipos de criptografia?

O que é um exemplo de criptografia?

Margaret Rouse
Technology Specialist
Margaret Rouse
Especialista em Tecnologia

Margaret é uma premiada redatora e professora conhecida por sua habilidade de explicar assuntos técnicos complexos para um público empresarial não técnico. Nos últimos vinte anos, suas definições de TI foram publicadas pela Que em uma enciclopédia de termos tecnológicos e citadas em artigos do New York Times, Time Magazine, USA Today, ZDNet, PC Magazine e Discovery Magazine. Ela ingressou na Techopedia em 2011. A ideia de Margaret de um dia divertido é ajudar os profissionais de TI e de negócios a aprenderem a falar os idiomas altamente especializados uns dos outros.