Seu IP: Sem dados · Seu status: ProtegidoDesprotegidoSem dados

Pular para o conteúdo principal

Criptografia: significado, tipos e exemplos

A criptografia é cada vez mais essencial para garantir a segurança das informações e a privacidade dos usuários. Com uma infinidade de ameaças cibernéticas, seria impossível garantir a proteção digital sem recursos de criptografia. Aqui, você vai saber mais sobre o que é, como funciona e quais os benefícios das tecnologias de encriptação.

Criptografia: significado, tipos e exemplos

O que é criptografia?

Criptografia (também chamada de criptologia) é a ação de proteger informações (e comunicações em geral) através de algoritmos que fazem a codificação dos dados. Ou seja, ela é um recurso de cibersegurança.

O principal objetivo das tecnologias de criptografia é impedir que as mensagens e informações cheguem aonde elas não devem chegar, ou seja, que quem não deve ter acesso a elas continue sem conseguir acessá-las.

A criptografia pode proteger informações em status de repouso (como arquivos em um HD ou SSD, por exemplo) ou em movimento (como a troca de e-mails ou conversas em aplicativos de troca de mensagens, por exemplo).

Sistemas operacionais, dispositivos de armazenamento, programas, redes sociais, websites, plataformas, aplicativos e inúmeros outros recursos usam algum nível ou categoria de criptografia para garantir a integridade dos arquivos e a privacidade dos usuários e suas comunicações.

Então, de forma simples, dá para compreender criptografia como o método de codificar as informações para que apenas as partes autorizadas possam fazer a decodificação e, assim, acessar o conteúdo da comunicação.

Como a criptografia funciona?

O modo como o processo de criptografia funciona varia de acordo com a tecnologia empregada. Mas, em um sentido mais abrangente, o processo em geral consiste em usar um algoritmo que cria um canal de comunicação seguro pelo qual as comunicações entre duas ou mais partes devem passar.

Assim, as comunicações são codificadas e uma chave de decriptação (ou de decifragem) é garantida para que as partes consigam decodificar a criptografia e acessar o conteúdo.

Na maioria dos casos, isto envolve transformar os textos e informações em partes separadas, embaralhadas e impossíveis de ler e interpretar, até que o processo seja revertido pelas partes que contam com as chaves de decifragem realizem o processo de decodificação para ler e interpretar o conteúdo que foi codificado.

Quanto mais complexo é o algoritmo de encriptação, mais forte é a criptografia e o processo de codificação e decodificação.

Antes de o conteúdo passar pelo processo de encriptação, ele é chamado de plaintext (ou ‘’texto simples’’). Depois do processo de criptografia, os dados são chamados de ciphertext (‘’texto cifrado’’ ou ‘’texto codificado’’).

Qual a utilidade da criptografia?

A criptografia tem várias utilidades que merecem ser mencionadas:

  • Integridade das informações: ao impedir acessos indesejáveis, as tecnologias de criptografia são essenciais para manter a integridade dos dados e informações trocados entre os usuários;
  • Proteção da privacidade: garantir que o conteúdo seja visto apenas pelas partes que devem visualizá-lo é fundamental para assegurar a privacidade pessoal e, sem isto, é impossível manter o caráter privativo das conversas, trocas de arquivos e processos diversos entre as pessoas;
  • Segurança das transações: as tecnologias de criptografia são fundamentais para a integridade das transações online, o uso dos aplicativos bancários, a compra e a venda e os processos financeiros em geral, principalmente em um mundo onde o dinheiro é cada vez mais digital;
  • Proteção contra ameaças cibernéticas: garantir a segurança das comunicações também é crucial para proteger as pessoas contra uma série de ameaças cibernéticas que incluem malware, táticas de phishing, spyware e inúmeros outros perigos digitais;
  • Segurança dos dispositivos: sem as tecnologias de criptografia, os dispositivos e sistemas ficam muito mais vulneráveis a ataques, malware, invasão e contaminação, o que prejudica as pessoas e as empresas e gera inúmeros danos e prejuízos.

Há diversos outros pontos fundamentais para nossa segurança diária que seriam inviáveis sem as tecnologias de criptografia, estes são apenas alguns exemplos simples dos potenciais de uso destes recursos.

O que são algoritmos de criptografia?

Os algoritmos de criptografia são algoritmos que existem para realizar os processos de encriptação e decodificação das informações.

Os principais tipos e categorias de criptografia

Há três categorias ou tipos principais de algoritmos de criptografia, cada um com propósitos específicos e usos:

Chave secreta

Este tipo de criptografia também é bastante conhecido como criptografia simétrica. Ele usa a mesma chave para criptografar e decodificar os dados. Esta forma de encriptação consiste em dar acesso a uma ou mais partes à chave de decodificação.

Esta chave só pode ser compartilhada pelo(a) portador(a) original dela. É um método bastante rápido de criptografia que exige menos recursos de hardware para ser executada.

Chave pública

Também chamada de criptografia assimétrica, ela utiliza duas chaves diferentes para realizar o processo de decodificação. Uma das partes possui uma chave usada para criptografar os dados da mensagem, e outra parte tem uma chave usada para a decodificação do conteúdo encriptado.

Depois que a primeira chave é usada para transformar o plaintext em ciphertext, ela não pode mais ser utilizada para decifrar o conteúdo.

O remetente sempre tem acesso à chave pública, enquanto o destinatário recebe os recursos para decifrar o conteúdo criptografado. Este processo exige mais recursos para processar a criptografia do que o método que usa a chave secreta.

Funções de hash

Este é um processo de criptografia de apenas uma via, ou seja, ele só faz a criptografia dos dados, mas não realiza a decodificação deles. O principal propósito da criptografia de funções de hash é servir como uma ferramenta de autenticação.

Esta categoria de criptografia é muito usada para garantir que um arquivo não seja alterado ou modificado.

Um algoritmo de hashing converte os dados em linhas de texto de tamanho fixo denominadas de hash value. O hash value destes dados é verificado e comparado com um valor de hash armazenado no serviço que o usuário quer acessar.

Se o valor do hash for compatível com o hash armazenado no serviço acessado, então o acesso é permitido. Se ele não for compatível, aí o acesso é negado. Cada arquivo recebe um valor de hash próprio, quase como um código de barras ou um número de série.

Exemplos de criptografia

Há vários exemplos práticos de criptografia, como a criptografia Secret Key, muito usada quando um tipo mais robusto de criptografia é necessário. Criptografar bancos de dados inteiros é algo que normalmente é feito por criptografias simétricas.

Na criptografia assimétrica, apesar de mais segura, o processo é mais lento e exige mais recursos de hardware e processamento. A maioria dos sistemas bancários, por exemplo, usam a criptografia simétrica.

DES

A criptografia DES (Data Encryption Standard ou ‘’criptografia padrão de dados’’) foi desenvolvida no começo dos anos 1970 pela IBM, com um algoritmo submetido ao National Bureau of Standards (ou Escritório Nacional de Padrões). Uma versão levemente modificada foi adotada pela NSA, a agência de segurança nacional dos Estados Unidos.

A DES é um algoritmo de encriptação simétrica usado para a criptografia de dados digitais. O comprimento de apenas 56 bits é curto para as necessidades mais atuais de criptografia que exigem limites maiores para uma criptografia mais avançada.

Apesar de não ser o melhor modelo de criptografia para os padrões atuais, a DES ajudou a desenvolver tecnologias de encriptação que permitiram formas mais avançadas de proteção dos dados.

3DES

A criptografia Triple Data Encryption Standard (ou ‘’padrão triplo de criptografia de dados’’), também conhecida como 3DES, é um algoritmo de criptografia simétrica de block cipher. Ele aplica o algoritmo DES três vezes para cada bloco de dados.

Ele é um pouco mais robusto que o algoritmo de criptografia DES. Mas, ainda assim, também é ineficiente para a maioria das aplicações atuais, já que também possui a limitação de 56 bits de tamanho.

Esta limitação faz com que este tipo de criptografia seja mais suscetível a ataques de força bruta. O Triple DES fornece um método simples para aumentar o tamanho da chave DES para proteger a criptografia contra este tipo de ataque.

RSA

A RSA (Rivest, Shamir e Adleman, os sobrenomes dos matemáticos envolvidos no desenvolvimento do algoritmo). Desenvolvido na década de 19970, o RSA é um Sistema de encriptação de chave pública no qual a chave de encriptação é pública e diferente da chave de decodificação.

Uma chave pública é criada com base em dois números primos extensos, juntamente com um valor auxiliar. Os números primos são mantidos em segredo. As mensagens podem ser criptografadas por qualquer pessoa através da chave pública, mas só podem ser decodificadas por alguém que tenha acesso aos números primos.

Ele é considerado como um algoritmo relativamente lento, e exatamente por este fator não é mais usado diretamente para criptografar dados.

Hoje, o RSA é mais usado para transmitir chaves compartilhadas para executar criptografia simétrica, o que serve para formas mais complexas de encriptação.

AES

O Advanced Encryption Standard (‘’padrão avançado de criptografia’’) também é conhecido como Rijndael. Ele é uma especificação da encriptação de dados eletrônicos estabelecida pelo NIST (National Institute of Standards and Technology – ‘’Instituto Nacional de Padrões e Tecnologia’’) em 2001.

Ele é um tipo de algoritmo de criptografia de chave simétrica e utiliza a mesma chave tanto para codificar quanto para decodificar os dados. Ela usa o padrão ISSO/IEC 18033-3.

Este padrão de criptografia é muito usado para aplicativos de troca de mensagens como WhatsApp e Signal, além de software de compactação de arquivos, como o WinZip.

Twofish

O Twofish é um algoritmo de criptografia de blocos com chave simétrica de 128 bits, o que o torna mais amplo que os modelos DES e 3DES. Além dos 128 bits, o Twofish também consegue gerar chaves de até 256 bits.

Desenvolvido nos anos 1990, ele é usado em praticamente todos os processadores AMD e Intel que vêm equipados com aceleração de hardware. O Twofish não é patenteado, o que permite uma ampla capacidade de uso e de aprimoramento dele por diferentes pessoas e corporações. A referência de implementação do Twofish está em domínio público.

Este algoritmo de encriptação é bastante usado em hardware e software e é um dos que apresenta o melhor desempenho em termos de velocidade e praticidade.

Blowfish

Outra tecnologia de criptografia, o Blowfish (de 64 bits de tamanho) é um codificador de blocos de chave simétrica. Construído em 1993 por Bruce Schneier e incluído em várias suítes de criptografia, o Blowfish fornece um nível muito bom de criptografia para software.

O Blowfish foi projetado como uma alternativa ao DES que já se apresentava defasado, corrigindo vulnerabilidades e falhas identificadas na tecnologia mais antiga de encriptação. O Blowfish também está em domínimo público e pode ser utilizado por qualquer pessoa.

Ele conta com S-boxes (substitution-boxes, ou ‘’caixas de substituição’’, um componente básico dos algoritmos de chaves simétricas, usados para obscurecer a relação entre a chave e o ciphertext) e um sistema bastante complexo de alternância de chaves.

RC4

O RC4 (Riverst Cipher 4, também chamado de ARC4 ou ARCFOUR) é um codificador de stream. Apesar de ser bastante rápido, ele possui muitas vulnerabilidades, o que faz com que ele seja menos usado em relação a outras tecnologias de codificação. O RC4 tem relação com protocolos menos seguros, como o WEP.

Ele também foi amplamente utilizado para protocolos WPA em 2003 e 2004, especialmente para cartões wireless.

DSA

O Digital Signature Algorithm é um sistema de encriptação que usa chaves públicas para proteger assinaturas digitais. Ele age com base no conceito matemático de exponenciação modular e de problema discreto de logaritmo.

Desenvolvido nos anos 1991 e adotado em 1994, ele faz parte do domínio público e também pode ser usado livremente.

Ele gera um par de chaves: uma chave privada e uma chave pública. A chave privada é usada para gerar uma assinatura digital para uma mensagem, e a chave pública serve para fazer a verificação e a confirmação da assinatura, permitindo a decodificação da mensagem.

A importância do Common Criteria

O Common Criteria (ou critério comum) é um conjunto de padrões e orientações internacionais que servem para organizar da melhor forma possível a padronização do uso das tecnologias de criptografia.

Eles avaliam se um produto (software, hardware, dispositivo inteligente, entre outros) possui criptografia adequada para enfrentar as principais ameaças digitais e identificar quais ajustes precisam ser feitos.

É através do CC que os dispositivos podem atingir um nível mais adequado e nivelado de segurança, garantindo que os novos produtos acompanhem as tecnologias de criptografia mais adequadas e que as tecnologias de criptografia consigam responder às novas ameaças.

Por qual motivo a criptografia é importante?

A criptografia é fundamental para proteger a identidade, as informações pessoais e a privacidade nas interações online. Os sistemas de encriptação protegem dados importantes, seja para pessoas, empresas, organizações e governos.

Sem a criptografia, seria impossível (ou muito mais difícil) garantir o mínimo de sigilo e privacidade para as comunicações. Quando você envia uma mensagem para alguém no WhatsApp, por exemplo, é a criptografia de ponta a ponta que garante que só você e a outra pessoa vão conseguir visualizar o conteúdo da mensagem.

Além disto, as tecnologias de encriptação são muito importantes para garantir o cumprimento de normas de proteção de dados como a LGPD (ou Lei Geral de Proteção de Dados).

É através da criptografia que as informações dos usuários são mantidas em segurança em redes sociais, serviços de e-mail, aplicativos de internet banking, compras online, plataformas de streaming e uma infinidade de outros serviços e recursos.

Hoje, praticamente todas as tecnologias que usamos dependem de alguma forma de encriptação dos dados para manter nossa segurança e a proteção das nossas informações.

A aplicação da criptografia na atualidade

A conectividade é parte da nossa vida e é quase impossível imaginar nosso cotidiano sem a internet.

Postar as fotos favoritas nas redes sociais, assistir conteúdo em plataforma de streaming, fazer transferências bancárias pelos apps de internet banking, fazer compras online, trocar mensagens, fazer ligações e chamadas de vídeo e uma infinidade de outras coisas são atividades que, sem as tecnologias de encriptação, seriam expostas a um nível extremamente preocupante.

É através das tecnologias de criptografia que temos um nível melhor de segurança e privacidade. E, se nossa privacidade não é tão perfeita com estes recursos, com certeza as ameaças às nossas informações seriam ainda piores sem eles.

Software VPN, navegadores seguros e serviços de e-mail, por exemplo, usam criptografia para garantir canais de comunicação seguros para que os dados possam ser enviados e recebidos da melhor forma possível.

Com a ampliação da IoT (Internet of Things, ou ‘’internet das coisas’’) e dos dispositivos inteligentes, a interconectividade se torna ainda maior. Com uma demanda crescente, as tecnologias de criptografia são cada vez mais essenciais e precisam conseguir reagir a ameaças cibernéticas sofisticadas, como ataques de phishing, ransomware e DDoS, além de uma série de outros perigos.

Não dá para falar de privacidade e segurança sem levar em conta as tecnologias de encriptação. E elas são grandes aliadas na sua segurança e na integridade das suas informações na internet.

Sua segurança online começa com um clique.

Fique em segurança com a VPN líder a nível mundial