Criptografia Explicada!!! História, definição, como funciona e tipos

Criptografia
Médio

Já ouviu falar no termo “criptografia”? Para alguns, soa um pouco estranho, e para outros, um pouco complexo. De qualquer forma, isso está prestes a mudar porque no final deste artigo você poderá explicar, em detalhes, o conceito de criptografia, como ela funciona e seus tipos; incluindo criptografia de chave pública.

Vamos colocar a bola rolando já.

O que é criptografia?

A criptografia é o que dá, o termo, “criptomoeda” seu nome. É anterior à nossa era digital e evoluiu ao longo do tempo da mesma forma que as línguas.

Basicamente, a criptografia é o estudo da proteção de dados, convertendo-os em um formato que apenas seus possíveis destinatários podem processar e ler. Foi inicialmente usado como hieróglifos em uma tumba egípcia no ano de 1900 aC. O termo tem origem nos termos gregos Kryptos, que significa oculto, e Grafeína, que significa escrever.

HISTÓRIA

Júlio César inventou uma das aplicações mais renomadas em 40 aC, que ele apelidou de cifra de César. Uma cifra é um código que informa como embaralhar e, em seguida, decodificar uma mensagem usando uma informação secreta. César empregou o uso de uma cifra de substituição, na qual cada letra do alfabeto foi substituída por uma letra em uma posição fixa diferente mais acima ou abaixo do alfabeto. Por exemplo, se o alfabeto fosse mover cinco espaços para a direita, a letra “A” se tornaria “F”, a letra “B” se tornaria “G” e assim por diante. E como só seus oficiais sabiam decifrar a mensagem, ele podia transmiti-la sem medo de ser interceptada.

Por outro lado, a cifra de Vigenere (falsamente atribuída ao diplomata Blaise de Vigenere) foi projetada por Giovan Battista Bellaso, um criptologista do século XVI, e acredita-se que seja a primeira cifra a usar uma chave de criptografia. O alfabeto veio em uma grade de mais de 16 linhas, com cada linha mudando uma letra. A chave de criptografia foi escrita para caber no comprimento da mensagem. A mensagem foi então criptografada letra por letra usando a grade. Por fim, o remetente enviava a mensagem criptografada e a palavra-chave secreta para o destinatário, que tinha a mesma grade do remetente.

Leia também: Tipos de Criptomoeda: Entendendo os Diferentes Tipos de Criptomoeda

Depois vieram os computadores, que permitiram uma criptografia consideravelmente mais avançada. O objetivo, no entanto, permanece o mesmo; para converter uma mensagem legível (texto simples) em algo que um leitor acidental não será capaz de compreender (texto cifrado). Esse processo é o que costumamos chamar de Criptografia. É o processo pelo qual os indivíduos transferem ou compartilham informações através de conexões públicas de internet. A chave. por outro lado, é o conhecimento de como descriptografar – ou desembaralhar – os dados, e eles devem ser acessíveis apenas para aqueles que precisam.

Como funciona a criptografia?

Existem vários métodos para criptografar dados, e a complexidade de cada método depende do nível de proteção de dados em jogo. No entanto, existem três tipos populares de algoritmos criptográficos;

#1. Criptografia Simétrica

Uma única chave é usada na criptografia simétrica, geralmente conhecida como criptografia de chave secreta. Isso significa que tanto o transmissor quanto o receptor de dados têm acesso à mesma chave, o que ajudará a criptografar e descriptografar os dados.

No entanto, para fazer isso, a chave secreta deve ser acordada com antecedência.

Embora ainda seja uma boa opção para criptografia, o fato de apenas uma chave ser responsável pela proteção implica que entregá-la por meio de redes inseguras representa algum perigo. Pense em como você gostaria de esconder a chave da porta da frente sob o capacho para compartilhá-la com um amigo. Seu amigo obteve acesso à sua residência. Mas existe o perigo de que outra pessoa encontre a chave e entre sem o seu conhecimento.

#2. Criptografia Assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, emprega duas chaves. Essa camada adicional de segurança aumenta a segurança dos dados imediatamente. Nesse cenário, cada tecla tem apenas uma função. Existe uma chave pública que pode ser compartilhada com qualquer pessoa, em qualquer rede. Qualquer pessoa pode usar essa chave porque ela contém instruções sobre como criptografar dados. Há, no entanto, uma chave privada. As informações sobre como descriptografar a mensagem ficam na chave privada. Muitas vezes não é compartilhado.

Basicamente, um algoritmo que emprega números primos enormes para construir duas chaves únicas e matematicamente conectadas gera ambas as chaves. Qualquer pessoa com acesso à chave pública pode criptografar uma mensagem, mas somente o proprietário da chave privada pode descriptografá-la.

Funciona de forma semelhante a uma caixa de correio. Literalmente, qualquer pessoa pode usar o slot de depósito para deixar uma mensagem. No entanto, apenas o dono da caixa de correio tem a chave para abri-la e ler as mensagens. A maioria das transações de criptomoedas se baseia nessa base.

#3. Funções de hash

A criptografia também pode ser uma ferramenta para proteger dados usando funções de hash. No entanto, em vez de usar chaves, ele usa algoritmos para converter quaisquer dados em uma cadeia de caracteres de comprimento fixo.

As funções de hash também são distintas de outros tipos de criptografia, pois funcionam apenas em uma direção, o que significa que você não pode reverter um hash de volta aos seus dados originais.

Hashes são cruciais para administração de blockchain porque eles podem criptografar enormes quantidades de dados sem comprometer a integridade dos dados originais. Não apenas uma maneira ordenada de organizar os dados pode melhorar a produtividade, mas os hashes também podem atuar como impressões digitais para quaisquer dados criptografados. Isso pode ser usado para validar e proteger contra quaisquer alterações ilegais durante a transferência de rede. Quaisquer alterações nos dados originais gerariam um novo hash que não corresponderia mais à fonte original e, portanto, não pode ser verificado no blockchain.

Assinaturas na era digital

Outro aspecto importante para garantir a segurança, autenticidade e integridade dos dados em uma mensagem, software ou documento digital é o uso de uma assinatura digital. Eles funcionam de maneira semelhante às assinaturas físicas, pois são uma maneira única de vincular sua identidade aos dados e, portanto, servem como meio de verificação das informações.

As assinaturas digitais, ao contrário das assinaturas físicas, não usam um único caractere para representar sua identidade. Em vez disso, eles usam criptografia de chave pública. A assinatura digital é entregue como um código que é anexado aos dados usando as duas chaves de autenticação mútua. O remetente cria a assinatura digital criptografando os dados relacionados à assinatura com uma chave privada e o destinatário descriptografa os dados com a chave pública do assinante.

Esse código serve como prova de que uma mensagem foi criada pelo remetente e não foi adulterada durante a transmissão, além de garantir que o remetente não possa negar o envio da mensagem.

Se o destinatário não puder descriptografar e ler o documento assinado usando a chave pública especificada, há um problema com o documento ou a assinatura e o documento não é confiável.

Criptografia e Criptomoedas são dois termos que muitas vezes usamos de forma intercambiável

As criptomoedas são populares por causa de sua segurança e transparência no blockchain. Tudo isso é possível por meio de mecanismos criptográficos. É assim que a maioria das criptomoedas baseadas em blockchain mantém sua segurança e é parte da essência fundamental da criptomoeda.

Satoshi Nakamoto, o inventor do Bitcoin, propôs uma solução para o problema do gasto duplo, que há muito era o calcanhar de Aquiles das moedas digitais, em um quadro de mensagens de criptografia em 2009. O problema do gasto duplo ocorre quando a mesma unidade de criptomoeda pode ser gasto duas vezes. Isso muitas vezes destruiu a confiança nele como meio de pagamento on-line e o tornou essencialmente inútil.

Nakamoto propôs o uso de um registro distribuído peer-to-peer com carimbo de data/hora e segurança criptográfica. Como resultado, nasceu o blockchain como o conhecemos hoje. A criptografia, como qualquer tecnologia, evoluirá para atender às demandas de um mundo digital seguro. Isso é especialmente verdadeiro à medida que blockchains e criptomoedas se tornam mais amplamente adotados em todos os setores e nações.

Técnicas de Criptografia

A criptografia e a criptologia, assim como a criptoanálise, são assuntos intimamente ligados. Estão incluídas técnicas como micropontos, mesclar palavras com imagens e outros métodos de ocultar informações armazenadas ou em trânsito. No entanto, no mundo atual centrado no computador, a criptografia é mais comumente associada à codificação de texto simples (texto regular, também conhecido como texto não criptografado) em texto cifrado (um processo conhecido como criptografia) e depois novamente (conhecido como descriptografia). Os criptógrafos são profissionais que trabalham neste setor.

Os quatro objetivos a seguir são abordados pela criptografia moderna:

  • Confidencialidade: a informação é incompreensível para quem não deveria obtê-la.
  • Integridade: a informação não pode ser adulterada enquanto estiver armazenada ou em trânsito entre o remetente e o destinatário pretendido sem ser detectada.
  • Não repúdio: o criador/remetente da informação não pode negar posteriormente a sua intenção de criar ou transmitir a informação.
  • Autenticação: o remetente e o destinatário podem verificar as identidades um do outro, bem como a origem e o destino da informação.

Criptosistemas são procedimentos e protocolos que atendem a alguns ou todos os critérios acima. Acredita-se frequentemente que os criptossistemas se referem apenas a procedimentos matemáticos e programas de computador; no entanto, eles também incluem regulamentação do comportamento humano, como selecionar senhas difíceis de adivinhar, fazer logoff de sistemas não utilizados e não discutir procedimentos confidenciais com pessoas de fora.

Tipos de criptografia

criptografia de chave pública
Fonte: Ulam Labs

Embora existam muitos métodos criptográficos diferentes em uso, todos eles podem ser divididos em três categorias: criptografia de chave secreta, criptografia de chave pública e funções de hash. Dentro do cenário criptográfico, todos têm um determinado trabalho a desempenhar.

#1. Criptografia de chave secreta

A criptografia de chave secreta, também conhecida como criptografia de chave simétrica, é comumente usada para manter a privacidade dos dados. É particularmente útil para manter um disco rígido local privado; como o mesmo usuário criptografa e descriptografa os dados protegidos, a distribuição da chave secreta não é um problema. A criptografia de chave secreta também pode ser usada para manter a privacidade das mensagens enviadas pela Internet; no entanto, para fazê-lo corretamente, você precisará empregar nosso próximo tipo de criptografia em conjunto com ele.

#2. Criptografia de chave pública

Você não quer entrar em seu banco e conversar com o caixa simplesmente para descobrir qual é a chave privada para criptografar seu contato eletrônico com o banco – isso anularia o propósito do banco online. Em geral, a internet requer um mecanismo para que as partes comunicativas estabeleçam um canal de comunicação seguro enquanto apenas interagem umas com as outras por meio de uma rede intrinsecamente insegura para funcionar com segurança. Isso é feito através do uso de criptografia de chave pública.

Cada participante da criptografia de chave pública, também conhecida como criptografia de chave assimétrica, tem duas chaves. Um é para o público em geral e é enviado a todos com quem o partido deseja se comunicar. Esta é a chave para criptografar mensagens. A outra chave, por outro lado, é privada e não compartilhada com ninguém, e é necessária para descriptografar essas mensagens. Para fazer uma analogia, imagine a chave pública como um slot em uma caixa de correio com largura suficiente para colocar uma carta dentro dela. Você oferece essas medidas para qualquer pessoa que você acha que gostaria de lhe escrever uma carta. A chave privada é usada para desbloquear a caixa de correio e recuperar as cartas.

A chave para fazer o procedimento funcionar é que as duas chaves estão matematicamente relacionadas entre si, tornando mais fácil derivar a chave pública da chave privada, mas não o contrário. A chave secreta, por exemplo, pode ser dois números primos extremamente grandes que você multiplica para gerar a chave pública.

Leia também: Criptomoeda como um ativo, mas qual é qual?

A criptografia de chave pública requer computações muito mais complicadas e com uso intensivo de recursos do que a arquitetura de chave secreta. Você não precisa usá-lo para proteger todas as mensagens enviadas pela Internet. Em vez disso, uma parte geralmente criptografa uma comunicação contendo outra chave criptográfica usando criptografia de chave pública. Depois de cruzar com segurança a internet insegura, essa chave será transformada em uma chave privada, que criptografará uma sessão de comunicação muito mais longa usando criptografia de chave secreta.

A criptografia de chave pública ajuda a causa da confidencialidade dessa maneira. No entanto, essas chaves públicas fazem parte de um conjunto maior de serviços conhecido como PKI ou infraestrutura de chave pública. A PKI permite que os usuários verifiquem se uma determinada chave pública está vinculada a uma determinada pessoa ou organização. Uma comunicação criptografada com uma chave pública estabelece assim a autenticação e o não repúdio ao confirmar a identidade do remetente.

#3. Funções de hash

O texto simples é convertido em um texto cifrado e depois retornado ao texto simples nas técnicas de criptografia de chave pública e privada. Uma função de hash, por outro lado, é um algoritmo de criptografia unidirecional: depois de criptografar seu texto simples, você nunca poderá recuperá-lo do texto cifrado (referido como hash).

As funções de hash podem parecer um exercício fútil como resultado disso. No entanto, a chave para sua utilidade é que dois textos simples não retornarão o mesmo hash para qualquer função de hash. (Isso não é exatamente correto matematicamente, mas as chances de isso acontecer com qualquer função de hash em uso são muito pequenas e podem ser ignoradas com segurança.)

Como resultado, os algoritmos de hash são uma excelente maneira de garantir a integridade dos dados. Uma mensagem, por exemplo, pode ser transmitida com seu próprio hash. Você pode executar o mesmo processo de hash no texto da mensagem ao recebê-la; se o hash obtido for diferente daquele que o acompanha, você saberá que a mensagem foi alterada em trânsito.

O sigilo da senha também é garantido por meio de hash. Armazenar senhas em texto simples é uma grande falha de segurança, pois deixa os usuários vulneráveis ​​a roubo de contas e identidade em caso de violação de dados (o que, infelizmente, grandes players continuam a fazer). Se você salvar uma versão com hash da senha de um usuário, mesmo que os hackers derrotem suas proteções, eles não poderão decodificá-la e usá-la em outro lugar. Quando um usuário legítimo entra, você pode simplesmente fazer o hash da senha e compará-la com o hash que você tem no arquivo.

Qual a diferença entre Simétrico e Assimétrico?

A mesma chave é usada para criptografia e descriptografia na criptografia simétrica. Tanto o remetente quanto o destinatário devem ter uma chave comum que ambos conheçam. A distribuição de chaves é um tópico difícil que levou ao desenvolvimento da criptografia assimétrica.

A criptografia assimétrica usa duas chaves separadas para criptografia e descriptografia. Em um sistema criptográfico assimétrico, cada usuário possui uma chave pública e uma chave privada. A chave privada deve sempre ser mantida em sigilo, enquanto a chave pública pode ser liberada livremente.

Somente a chave privada associada pode descriptografar dados criptografados com uma chave pública. Como resultado, enviar uma mensagem para John exige criptografá-la com a chave pública de John. Apenas John tem sua chave privada, portanto, ele pode descriptografar a mensagem. Somente a chave pública que a acompanha pode descriptografar dados criptografados com uma chave privada. Jane também pode usar sua chave privada para assinar digitalmente uma mensagem, e qualquer pessoa com a chave pública de Jane pode descriptografar a mensagem assinada e verificar se foi Jane quem a enviou.

Leia também: Melhor troca de criptografia: Top 10 em diferentes categorias por comentários

Symmetric é um algoritmo de criptografia rápido que é perfeito para criptografar grandes quantidades de dados (por exemplo, uma partição inteira de disco ou banco de dados). A criptografia assimétrica é mais lenta e só pode criptografar fragmentos de dados menores que o tamanho da chave (normalmente 2048 bits ou menos). Como resultado, a criptografia assimétrica é comumente usada para codificar chaves de criptografia simétricas, que são posteriormente usadas para criptografar blocos de dados significativamente maiores. A criptografia assimétrica é normalmente usada para criptografar hashes de mensagens em vez de mensagens inteiras para assinaturas digitais.

A geração, troca, armazenamento, uso, revogação e substituição de chaves criptográficas são todos gerenciados por um sistema criptográfico.

Quais problemas a criptografia resolve?

Confidencialidade, integridade e disponibilidade dos dados, bem como autenticidade e não repúdio, devem ser garantidos por um sistema seguro. A criptografia, quando aplicada de forma eficaz, pode ajudar a dar essas garantias. Tanto os dados em trânsito quanto os dados em repouso podem ser mantidos confidenciais e seguros usando criptografia. Ele também pode proteger contra o repúdio autenticando remetentes e destinatários.

Muitos terminais, geralmente vários clientes e um ou mais servidores de back-end são comuns em sistemas de software. Essas comunicações cliente/servidor ocorrem por meio de redes não confiáveis.

Ele pode proteger mensagens que passam por redes não confiáveis. No entanto, é possível que um hacker realize um dos dois tipos de ataques em uma rede. Um invasor usando assaltos passivos simplesmente escuta em um segmento de rede e tenta ler dados confidenciais enquanto trafegam. Os ataques passivos podem ser executados online (em que um invasor lê as informações em tempo real) ou offline (em que um invasor apenas coleta dados em tempo real e os examina posteriormente, possivelmente após descriptografá-los). Por outro lado, um invasor também pode se passar por um cliente ou servidor, interceptar mensagens em trânsito e visualizar e/ou modificar o conteúdo antes de enviá-los ao destino pretendido em um ataque ativo (ou eliminá-los completamente).

Leia também: Aplicativo de negociação de criptomoedas: análise dos 10 melhores aplicativos de negociação de criptomoedas

Tecnologias criptográficas como SSL/TLS fornecem proteção de confidencialidade que pode proteger as comunicações contra espionagem e alteração mal-intencionadas. As garantias de autenticidade garantem que os usuários estejam se comunicando com os sistemas da maneira apropriada. Você está, por exemplo, transferindo sua senha de banco online para seu banco ou para um terceiro?

Também pode ser usado para proteger dados em trânsito. Os dados em um disco removível ou em um banco de dados podem ser criptografados para evitar que informações confidenciais vazem se a mídia física for perdida ou roubada. Ele também pode proteger dados em repouso contra adulteração maliciosa, fornecendo proteção de integridade.

Quais são os princípios?

A coisa mais importante a lembrar é que você nunca deve tentar criar seu próprio sistema de criptografia. Os criptógrafos mais inteligentes do mundo (Phil Zimmerman e Ron Rivest, por exemplo) geralmente produzem sistemas criptográficos com grandes problemas de segurança. Para ser certificado como “seguro”, um criptosistema deve ser submetido a testes rigorosos pela comunidade de segurança. Nunca confie na obscuridade ou no fato de que os invasores podem não estar cientes do seu sistema para segurança. Lembre-se de que seu sistema também pode ser atacado por invasores mal-intencionados e determinados.

Quando se trata de um sistema criptográfico seguro, a única coisa que deve ser mantida “escondida” são as próprias chaves. Tome as precauções necessárias para proteger todas as chaves nas quais seus sistemas dependem. As chaves de criptografia nunca devem ser armazenadas em texto transparente junto com os dados que protegem. É o mesmo que trancar a porta da frente e esconder a chave embaixo do capacho, como mencionamos anteriormente. Será a primeira coisa que um invasor procurará.

Aqui estão três sistemas comuns de proteção de chave (em ordem do menos para o mais seguro):

  • Armazene chaves em um sistema de arquivos e use listas de controle de acesso fortes para protegê-las (ACLs). Lembre-se sempre de seguir o princípio do menor privilégio.
  • Usando uma segunda chave de criptografia de chave, criptografe suas chaves de criptografia de dados (DEKs). A criptografia baseada em senha deve ser usada para criar a KEK (PBE). Uma senha conhecida por um pequeno número de administradores pode ser usada para inicializar o sistema criptográfico gerando uma chave usando um algoritmo como bcrypt, scrypt ou PBKDF2. Isso elimina a necessidade de manter a chave não criptografada em qualquer local.
  • Um dispositivo de hardware inviolável chamado módulo de segurança de hardware (HSM) pode ser usado para armazenar chaves com segurança.
  • Certifique-se de usar apenas algoritmos, pontos fortes e modos de operação que seguem as práticas recomendadas do setor. O Advanced Encryption Standard (AES) é o padrão da indústria para criptografia simétrica (com chaves de 128, 192 ou 256 bits). O padrão para criptografia assimétrica é RSA com criptografia de curva elíptica (ECC) com chaves de pelo menos 2048 bits.
  • Evite usar modos de operação inseguros como AES no modo Electronic Codebook (ECB) ou RSA sem preenchimento.

Quais são os três tipos de criptografia?

Os três tipos de criptografia incluem;

  • Criptografia de chave secreta.
  • Criptografia de Chave Pública.
  • Funções de hash.

Para que serve a criptografia?

Basicamente, a criptografia é o estudo da proteção de dados, convertendo-os em um formato que apenas seus possíveis destinatários podem processar e ler. Foi inicialmente usado como hieróglifos em uma tumba egípcia no ano de 1900 aC. Agora, tornou-se uma estrutura para criar criptomoedas.

O que é criptografia com exemplo?

A criptografia é a ciência de converter dados em um formato seguro para protegê-los. Uma comunicação criptografada na qual letras substituem outros caracteres é um exemplo de criptografia fundamental.

O que é criptografia versus criptografia?

A criptografia é o processo de codificação de uma mensagem com um algoritmo, enquanto a criptografia é o estudo de ideias como criptografia e descriptografia usadas para garantir uma comunicação segura.

O que são técnicas de criptografia?

A criptografia é um método de proteção de informações e comunicações, codificando-as de forma que apenas as pessoas que precisam saber possam interpretá-las e processá-las. Como resultado, o acesso indesejado à informação é impedido. O sufixo grafia significa “escrita” e a palavra “cripta” significa “escondido”.

  1. O que é uma carteira de criptografia? Tipos e como usá-los
  2. SEGREDOS DE MARCA PARA NEGÓCIOS NIGERIANOS
  3. Definição de Key Money: O que é Key Money? (+ Guia rápido)
  4. Estratégia de marca do Google: como o Google domina os mercados.
Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar