Ilustração demostrando algoritmos simbolizando a criptografia.

CRIPTOGRAFIA

O que é Criptografia?

Criptografia é um método de segurança que utiliza algoritmos codificados, hashes e assinaturas digitais para proteger informações convertendo um texto simples em um código ilegível conhecido como ciphertext (texto cifrado).

A Criptografia serve como uma camada extra de segurança que utiliza uma chave que transforma os dados em códigos seguros para que usuários não autorizados acessem ou roubem informações.

Esse é um método de segurança da informação capaz de proteger todos os dados transmitidos (textos, imagens, vídeos, áudio etc.) durante o armazenamento, processamento e transmissão, independentemente de estarem em servidores remotos (nuvem) ou em disco local.

Funções da Criptografia

A Criptografia é uma ferramenta fundamental para proteção dos dados e traz alguns benefícios importantes para garantir a segurança na troca de informações como:

  • integridade dos dados: assegura que os dados não serão alterados durante a transmissão ou o seu armazenamento;
  • confidencialidade: garante que apenas pessoas autorizadas tenham acesso aos os dados;
  • autenticação: verifica a identidade de quem está transitindo ou recebendo os dados;
  • não-repúdio e segurança: garante que aquele enviou determinada mensagem não possa negar a ação realizada.

Autenticidade: permite verificar a identidade de quem envia as informações, evitando falsificações;

Integridade: todos os dados são protegidos contra alterações ou dano durante a transmissão ou o seu armazenamento.

Confidencialidade: garante que somente as pessoas autorizadas tenham acesso aos dados;

Não repúdio: impede que o remetente possa negar o envio da mensagem e que o receptor da mensagem possa negar o seu envio.

Tipos de Criptografia

Os dois principais tipos de criptografia de dados mais utilizados e que se baseiam no número de chaves utilizadas para criptografia são: Simétrica e Assimétrica.

  • Criptografia Simétrica: utiliza a mesma chave para codificar e decodificar os dados transmitidos, também chamada de algoritmo de chave privada, onde a chave é compartilhada com todos os envolvidos na comunicação.

Por usar apenas uma chave, esse tipo de criptografia é mais ágil e eficiente, ideal para os casos em que a velocidade é prioridade, no entanto, é menos seguro que a criptografia assimétrica.

Exemplos: algoritmo AES, algoritmo twofish, algoritmo RC4, algoritmo cast5, entre outros.

  • Criptografia Assimétrica: utiliza duas chaves distintas, uma pública e uma privada, para codificar e decodificar os dados.

O emissor codifica os dados com uma chave pública, onde as informações ficam disponíveis para todos. O receptor decodifica os dados utilizando uma chave privada correspondente.

O receptor é aquele quem tem a permissão de acesso aos dados criptografados, garantindo assim maior segurança das informações.

Alguns exemplos de algoritomos são:

  • algoritmo RAS;
  • algoritmo fortezza;
  • algoritmo Diffie-Helmam;
  • algoritmo DAS.

Funções de Hash

Função de Hash é um método que usa uma função matemática para criptografia, onde transforma um bloco de dados de entrada de tamanho variável em um valor de hash (alfanumérico) padronizado de tamanho fixo (entre 128 e 512 bits).

A função de Hash é muito usada para:

  • garantir a integridade dos dados;
  • armazenamento seguro de senhas;
  • indexação eficiente de dados;
  • criptografia e verificação da autenticidade de dados, arquivos e mensagens.

Principais Algoritmos Hash, existem diversos algoritmos de função Hash onde a escolha para o uso depende do desempenho, dos requisitos de segurança e aplicação em cada caso.

São alguns dos principais algoritmos:

  • MD-5 (Message Digest);
  • SHA-1 (Secury Hash Algorithm);
  • SHA-256;
  • SHA-512;
  • BLAKE2;
  • RIPMED;
  • WHIRLPOOL.

Algumas Aplicações

A Criptografia é indispensável para a segurança da informação e proteção de dados e está presente em diversas atividades do nosso dia a dia como:

  • pagamentos digitais (compras pela internet);
  • conversas por aplicativos (WhatsApp, Telegram, Twitter, etc.);
  • transações financeiras usando protocolos como o SSL/TLS (transferências, depósitos e investimentos);
  • certificados e assinaturas digitais;
  • proteção de redes sem e fio e de VPNs como WPA2 e IPsec.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *