O que é Criptografia?
A criptografia é uma maneira de tornar os dados – mensagens ou arquivos – ilegíveis, garantindo que apenas uma pessoa autorizada possa acessar esses dados. A criptografia usa algoritmos complexos para embaralhar dados e descriptografar os mesmos dados usando uma chave fornecida pelo remetente da mensagem. A criptografia garante que as informações permaneçam privadas e confidenciais, sejam elas armazenadas ou em trânsito. Qualquer acesso não autorizado aos dados verá apenas uma matriz caótica de bytes.
Termos Usados em Criptografia: Algoritimo, Criptografar, Descriptografar e Chave
Vamos ver o que quer dizer esses termos que geralmente são usados quando falamos de criptografia.
- Algoritmo: Também conhecido como cifra, os algoritmos são as regras ou instruções para o processo de criptografia. O comprimento da chave, a funcionalidade e os recursos do sistema de criptografia em uso determinam a eficácia da criptografia.
- Criptografar: quer dizer embaralhar informações ou dados, de forma que fiquem ilegíveis. Ninguém conseguirá ler, apenas o proprietário da chave secreta. Quando a criptografia é aplicada em uma mensagem, essa mensagem sai da forma que chamamos de “texto puro” ou “texto claro” para a forma de “texto cifrado”
- Descriptografar: quer dizer o inverso de criptografar 🙂 é transformar a mensagem cifrada em pura novamente. É tornar a fazer a mensagem legível.
- Chave: Uma chave de criptografia é uma sequência aleatória de bits usada para criptografar e descriptografar dados. Falando de forma simples agora 🙂 uma chave é um arquivo com um monte de texto sem sentido. Cada chave é única e chaves mais longas são mais difíceis de quebrar. Os comprimentos de chave típicos são 128 e 256 bits para chaves privadas e 2048 para chaves públicas. Não confunda a chave com uma senha. O texto dentro de um arquivo de chave não é uma senha.
Tipos de Sistemas de Chaves: Simétricas e Assimétricas
Existem dois tipos de sistemas de chaves criptográficas, simétricos e assimétricos.
- Sistema de chave Simétrico: Em um sistema de chave simétrica, todos que acessam os dados têm a mesma chave. Ou seja, a chave que embaralha é a mesma que desembaralha as mensagens. As chaves que criptografam e descriptografam as mensagens também devem permanecer secretas para garantir a privacidade. Embora seja possível que isso funcione, a distribuição segura das chaves para garantir que os controles adequados estejam em vigor torna a criptografia simétrica impraticável para uso comercial generalizado.
- Sistemas de chaves assimétricas: Um sistema de chave assimétrica, também conhecido como sistema de chave pública/privada, usa duas chaves. Uma chave permanece secreta(a chave privada) enquanto a outra chave é amplamente disponibilizada para qualquer pessoa que precise dela. Essa chave é chamada de chave pública. As chaves privada e pública são matematicamente vinculadas, de modo que a chave privada correspondente só pode descriptografar as informações criptografadas usando a chave pública.
Exemplo de Funcionamento de Criptografia
Digamos que eu quero enviar uma mensagem privada para você. Veja o texto criptografo abaixo:
wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmawq6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7pCNzFLp0lgB9ACm8r5RZOBiN5ske9cBVjlVfgmQ9VpFzSwzLLODhCU7/2THg2iDrW3NGQZfz3SSWviwCe7GmNIvp5jEkGPCGcla4Fgdp/xuyewPk6NDlBewftLtHJVf=PAb3
A mensagem acima não faz sentido pois depois de criptografada, a se torna uma confusão de caracteres aleatórios. Mas, em posse da chave que envio para você, você pode descriptografá-la e encontrar a mensagem original:
Venha para cachorro-quente e refrigerante!
Mensagens em Repouso e em Trânsito
Quando as mensagens, arquivos… estão em seu HD, dizemos que trata-se de um dado em repouso, ou seja, parado. Mas quando enviamos essa mensagem para outra pessoa, seja por email ou rede social, dizemos que é um dado em trânsito. Os termos em inglês usados são: Data At Rest e Data in Transit.
Os dados em repouso são armazenados com segurança em um dispositivo de armazenamento interno ou externo. Dados em trânsito, também conhecidos como dados em movimento, são dados que estão sendo transferidos entre locais por uma rede privada ou pela Internet.
Seja em trânsito, como nosso e-mail de festa de cachorro-quente, ou em seu disco rígido, a criptografia funciona para manter olhos curiosos longe de seus negócios, mesmo que eles obtenham acesso à sua rede ou sistema.
Algoritmos comuns de criptografia
Triple DES
Triple DES foi projetado para substituir o algoritmo Data Encryption Standard(DES) original, que os hackers aprenderam a derrotar com relativa facilidade. Ao mesmo tempo, o Triple DES era o padrão recomendado e o algoritmo simétrico mais amplamente usado na indústria.
Triple DES usa três chaves individuais com 56 bits cada. O comprimento total da chave chega a 168 bits, mas os especialistas argumentam que 112 bits na força da chave é mais preciso. Apesar de ter sido lentamente eliminado, o Triple DES foi, em sua maior parte, substituído pelo Advanced Encryption Standard(AES).
AES
O Advanced Encryption Standard (AES) é o algoritmo confiável como padrão pelo governo dos EUA e várias organizações. Embora seja altamente eficiente no formato de 128 bits, o AES também usa chaves de 192 e 256 bits para fins de criptografia pesada.
O AES é amplamente considerado imune a todos os ataques, exceto para força bruta, que tenta decifrar mensagens usando todas as combinações possíveis na cifra de 128, 192 ou 256 bits.
RSA Security
RSA é um algoritmo de criptografia de chave pública e o padrão para criptografar dados enviados pela Internet. Também é um dos métodos usados em programas PGP e GPG. Ao contrário do Triple DES, o RSA é considerado um algoritmo assimétrico devido ao uso de um par de chaves. Você tem sua chave pública para criptografar a mensagem e uma chave privada para descriptografá-la. O resultado da criptografia RSA é um enorme lote de mumbo jumbo que leva muito tempo e poder de processamento dos invasores para quebrar.
Blowfish
Blowfish é mais um algoritmo projetado para substituir o DES. Essa cifra simétrica divide as mensagens em blocos de 64 bits e as criptografa individualmente. Blowfish é conhecido por sua tremenda velocidade e eficácia geral. Enquanto isso, os fornecedores aproveitaram ao máximo sua disponibilidade gratuita em domínio público. Você encontrará o Blowfish em categorias de software que vão desde plataformas de comércio eletrônico para garantir pagamentos até ferramentas de gerenciamento de senhas, onde ele protege as senhas. É um dos métodos de criptografia mais flexíveis disponíveis.
Twofish
O especialista em segurança de computadores Bruce Schneier é o cérebro por trás do Blowfish e seu sucessor Twofish. As chaves usadas neste algoritmo podem ter até 256 bits de comprimento e, como técnica simétrica, você só precisa de uma chave. Twofish é um dos mais rápidos de seu tipo e ideal para uso em ambientes de hardware e software. Como o Blowfish, o Twofish está disponível gratuitamente para quem quiser usá-lo.
Comments on “Saiba Como Funciona Criptografia em Informática”