Das mensagens criptografadas dos antigos Romanos até às modernas chaves eletrónicas de encriptação com triliões de combinações, a criptografia tem sido essencial para a civilização desde há milénios. Acompanhando o desenvolvimento tecnológico, os métodos criptográficos tornam-se cada vez mais sofisticados.
Tabela de Conteúdo
Emails encriptados, passwords “hashed” e criptografia de dados são parte do quotidiano de quem valoriza a sua segurança online. Mas como funciona exatamente a criptografia moderna? Quais as suas vantagens e desvantagens? Qual o verdadeiro significado de criptografar, digitalmente falando?
Criptografia é um mecanismo de segurança que faz com que um conjunto de dados comunicados entre duas partes (texto, imagens, clips de vídeo, etc.) se torne indecifrável para terceiras partes ou pessoas que não possuam a chave necessária para descodificar a mensagem cifrada.
Mas afinal para que serve a criptografia? A criptografia é usada para demonstrar, de forma inatacável, a autenticidade das informações enviadas eletronicamente, através das chamadas assinaturas digitais. A criptografia é também uma componente fundamental na gestão de direitos de autor digitais e na proteção contra cópia, sendo utilizada para apagar dados.
A criptografia é o estudo de métodos e técnicas que permitam o envio de informação a um destinatário para que terceiros não autorizados não a decifrem. Já a encriptação é a aplicação prática de métodos criptográficos de modo a tornar indecifrável essa informação.
A diferença entre estes conceitos compreende-se melhor recorrendo a uma comparação. Perguntar a diferença entre criptografia e encriptação é como perguntar a diferença entre um jogo de futebol e a marcação de um golo. O jogo de futebol é todo o contexto em que duas equipas procuram vencer uma partida desportiva segundo certas regras. Marcar o golo é uma das componentes (seguramente a principal) desse processo.
O estudo de um processo de criptografia implica técnicas de encriptação (tornando a informação ilegível a estranhos) e de decriptação ou desencriptação (de modo a que o destinatário consiga ler a mensagem original, e não se depare com ela cifrada).
No mesmo sentido, fica clara também a diferença entre criptografia e hashing. Este último é um método usado para transformar uma entrada de qualquer tamanho em uma saída de tamanho fixo, chamada de “hash”. O objetivo é garantir que a saída seja única para cada entrada, e que a entrada original não possa ser recuperada a partir da saída (hash). É usado comumente para verificar a integridade de dados e para armazenar senhas de forma segura.
Trata-se, portanto de uma técnica específica de criptografia, com um objetivo específico. Como se perguntássemos a diferença entre um jogo de futebol e um guarda-redes.
O tema da criptografia parece algo “assustador” para os leigos devido à sua aparente complexidade técnica. Como afirmou o escritor de ficção científica britânico Arthur C. Clarke, “qualquer tecnologia suficientemente avançada não se distingue da magia”. Mas basta desvendar os conceitos básicos para percebermos que não é magia nem física teórica – é um elemento prático fundamental das nossas vidas, que se reflete no dia a dia.
Vejamos em seguida alguns termos técnicos cuja compreensão ajuda a decifrar as questões da criptografia no conjunto:
A criptografia digital e eletrónica é uma técnica usada para proteger informações confidenciais enquanto estão a ser transmitidas ou armazenadas em dispositivos eletrónicos. Baseia-se em algoritmos matemáticos que codificam e descodificam mensagens, tornando-as ilegíveis para qualquer pessoa que não possua as chaves corretas.
Existem três grandes tipos de criptografia, dos quais são derivados diferentes tipos de algoritmos e cujas aplicações se refletem em diferentes campos de ação, tais como:
Este método é geralmente referido como de encriptação simétrica, pois usa-se a mesma chave para encriptar e desencriptar os dados. Ambas as partes (emissor e recetor) usam a mesma chave de desencriptação (daí ser simétrica), que só pode ser partilhada pelo seu portador original. A encriptação simétrica é geralmente usada quando é necessário encriptar dados em massa (ex.: bases de dados completas). Em geral, os sistemas bancários usam encriptação com recurso a chave privada.
A encriptação simétrica, como recorre a uma única chave, torna o processo de encriptação e desencriptação mais simples e rápido que a técnica assimétrica (que veremos em seguida).
Mas é também mais inseguro. Como existe apenas uma única “cópia” da chave, o risco de que um bisbilhoteiro consiga acesso à chave põe em risco a privacidade da informação. É necessário mudar e atualizar constantemente a chave secreta. O ato de troca de chave entre as partes é um risco em si mesmo, sujeito a erros.
Esta técnica de encriptação implica o uso de duas chaves diferentes. O utilizador que envia os dados tem uma chave que encripta a mensagem. O recetor tem uma chave que desencripta a mensagem. Assim que a primeira chave tenha sido usada para converter os dados de origem ou texto de origem (plaintext) em dados cifrados (ciphertext), essa chave não pode ser usada para decifrá-la. O emissor precisará sempre de aceder à chave pública, e o recetor terá os instrumentos para decifrar os dados.
A encriptação por chave pública é geralmente associada à tecnologia blockchain, e às criptomoedas em particular.
A proteção assimétrica por chave pública é mais forte, isto é, mais difícil de “perfurar” que a simétrica por chave privada. Além de estar na base de transações blockchain, torna-se perfeita para assinaturas digitais. Não é necessário transferir chaves entre as partes; a chave pública está sempre disponível para toda a gente, mas ninguém consegue decifrar a mensagem se não tiver a chave privada – só o recetor a tem.
As desvantagens da encriptação assimétrica prendem-se com a lentidão e com os recursos informáticos que exige.
Eis uma ferramenta de encriptação de sentido único, que não permite a desencriptação (ao contrário das duas técnicas acima descritas). Qual o objetivo? Trata-se de criar um autenticador, que garante que determinado ficheiro não foi alterado ou adulterado.
O algoritmo de hashing converte os dados numa linha de texto designada como valor hash. Este valor é comparado contra o valor hash guardado por qualquer pessoa que queira aceder ao conteúdo. Se os valores hash coincidirem, o acesso é concedido. Cada ficheiro tem um valor hash único, numa lógica semelhante a um código de barras.
O hashing é uma ferramenta criptográfica que serve para confirmar a autenticidade de uma mensagem, ficheiro ou conjunto de dados. Teoricamente é possível que dois ficheiros venham a gerar o mesmo valor hash, mas é notoriamente improvável. A Google dedicou dois anos e uma quantidade considerável de recursos humanos e financeiros para demonstrar que era possível; simultaneamente, demonstrou ser extremamente improvável.
Os cenários de utilização de hashing são limitados relativamente à encriptação por chave pública ou chave privada. Contudo, esta técnica é muito eficaz em determinadas circunstâncias. Quando é necessário autenticar uma mensagem, mais do que proteger o respetivo conteúdo, o hashing é praticamente imbatível.
A variedade de algoritmos criptográficos atualmente existentes é considerável. Vejamos alguns exemplos:
Vejamos agora cada um destes algoritmos com mais detalhe.
DES (Data Encryption Standard) é um algoritmo de encriptação de chave simétrica “clássico” desenvolvido pelo governo norte-americano e utilizado como padrão oficial de encriptação de dados pela administração pública americana até 2001. Utiliza uma chave de 56 bits e é capaz de encriptar e decifrar dados de 64 bits de cada vez. O DES é considerado seguro, mas devido ao tamanho da chave, ele pode ser quebrado usando técnicas de brute force (“força bruta”). Atualmente é considerado obsoleto.
O algoritmo AES (Advanced Encryption Standard), também de chave simétrica e também desenvolvido pelo governo americano, substituiu o DES enquanto padrão oficial de encriptação em 2001. Pode utilizar chaves de 128, 192 ou 256 bits, tornando-o mais resistente a ataques de força bruta do que o DES ou o 3DES. É habitualmente utilizado em aplicações de segurança, como criptografia de arquivos, comunicações seguras e sistemas de pagamento eletrónico.
“Triple DES” é uma variação do algoritmo DES original que utiliza três chaves diferentes e três rounds para aumentar a segurança.
O algoritmo de chave simétrica Blowfish é um algoritmo de criptografia de chave simétrica rápido e seguro, que suporta chaves de tamanho de até 448 bits.
SAFER (Secure And Fast Encryption Routine): foi desenvolvido pela Certicom Research com o objetivo de ser mais seguro e rápido que o Data Encryption Standard (DES). Foi projetado para ser fácil de implementar em hardware ou software e é realmente mais seguro que o DES, usando chaves maiores (128 bits). Porém, é menos utilizado que o algoritmo AES.
O algoritmo IDEA (International Data Encryption Algorithm), também de chave simétrica, foi desenvolvido pela Ascom-Tech AG e recorre igualmente a uma chave de 128 bits. Integra o universo de técnicas de criptografia PGP, nomeadamente enquanto parte do protocolo de segurança OpenPGP, que é utilizado para garantir a privacidade de emails e arquivos. É também usado nalgumas implementações de criptografia de discos rígidos e em sistemas de TV por assinatura.
O algoritmo de criptografia RSA (assimétrico) foi desenvolvido em 1977 e baseia-se na teoria dos números. Recomenda-se o uso de chaves com tamanho de pelo menos 2048 bits para garantir a segurança.
A troca de chaves Diffie-Hellman (assimétrica) permite que duas partes partilhem uma chave secreta de forma segura, mesmo se um adversário estiver escutando as comunicações.
SHA-1 (Secure Hash Algorithm 1) e SHA-2 (Secure Hash Algorithm 2) são algoritmos de resumo de mensagem (hash) usados para garantir a integridade e autenticidade de arquivos e mensagens.
Tiger é outro algoritmo de hash que é considerado seguro e rápido. Foi projetado para ser mais rápido que o SHA-1.
Criptografia e segurança de redes andam a par. A NordVPN utiliza protocolos de encriptação simétricos e assimétricos, conforme necessário, para garantir a sua segurança online. O protocolo simétrico AES-256 possui mais combinações a um nível praticamente infinito.
O NordLynx, o protocolo de VPN mais rápido da NordVPN, utiliza uma abordagem específica de encriptação simétrica chamada ECC (“Elliptic-curve cryptography”, ou criptografia de curvas elípticas). A ECC permite criar chaves mais eficientes, tendo vindo a granjear reconhecimento por parte de peritos em cibersegurança a nível internacional.
Uma VPN é a ferramenta perfeita para lhe garantir tranquilidade e segurança enquanto navega online. Uma única conta NordVPN protege até seis aparelhos; os telemóveis e computadores da sua casa ficam protegidos com encriptação de ponta. A NordVPN proporciona-lhe a melhor e mais segura experiência online possível.
A segurança online começa com um clique.
Fique em segurança com a principal VPN do mundo