Propaganda
A criptografia é frequentemente mencionada nas notícias, mas geralmente é no lado receptor da política governamental mal informada ou participar da culpa por atrocidades terroristas.
Isso ignora o quão vital é a criptografia. A grande maioria dos serviços de Internet usa criptografia para manter suas informações seguras.
A criptografia, no entanto, é um pouco difícil de entender. Existem vários tipos, e eles têm usos diferentes. Como você sabe qual é o melhor tipo de criptografia?
Vamos dar uma olhada em como alguns dos principais tipos de criptografia funcionam e por que não é uma boa ideia rolar sua própria criptografia.
Tipos de criptografia vs. Força da criptografia
Um dos maiores equívocos da linguagem de criptografia vem do diferenças entre tipos de criptografia, algoritmos de criptografia e seus respectivos pontos fortes. Vamos dividir:
- Tipo de encriptação: O tipo de criptografia diz respeito a como a criptografia é concluída. Por exemplo, a criptografia assimétrica é um dos tipos de criptografia mais comuns na Internet.
- Algoritmo de criptografia: Quando discutimos a força da criptografia, estamos falando de um algoritmo de criptografia específico. Os algoritmos são de onde vêm os nomes interessantes, como Triple DES, RSA ou AES. Os nomes dos algoritmos de criptografia geralmente são acompanhados por um valor numérico, como o AES-128. O número refere-se ao tamanho da chave de criptografia e define ainda mais a força do algoritmo.
Existem mais alguns termos de criptografia com os quais você deve se familiarizar 10 termos básicos de criptografia que todos devem conhecer e entenderTodo mundo está falando sobre criptografia, mas se você estiver perdido ou confuso, aqui estão alguns termos importantes de criptografia para saber que o atualizarão. consulte Mais informação isso facilitará o restante desta discussão.
Os 5 algoritmos de criptografia mais comuns
Os tipos de criptografia formam a base do algoritmo de criptografia, enquanto o algoritmo de criptografia é responsável pela força da criptografia. Falamos sobre a força da criptografia em bits.
Além disso, você provavelmente conhece mais algoritmos de criptografia do que imagina. Aqui estão alguns dos tipos de criptografia mais comuns, com poucas informações sobre como eles funcionam.
1. Padrão de Criptografia de Dados (DES)
O padrão de criptografia de dados é um padrão de criptografia original do governo dos EUA. Originalmente, acreditava-se ser inquebrável, mas o aumento no poder da computação e uma diminuição no custo do hardware tornaram a criptografia de 56 bits essencialmente obsoleta. Isto é especialmente verdade em relação a dados confidenciais.
John Gilmore, co-fundador da EFF que chefiou o projeto Deep Crack, disse: “Ao projetar sistemas e infraestrutura seguros para a sociedade, ouça criptografadores, não para políticos. ” Ele alertou que o tempo recorde para quebrar o DES deve enviar "uma chamada de alerta" para quem confia no DES para manter os dados privado.
No entanto, você ainda encontrará DES em muitos produtos. A criptografia de baixo nível é fácil de implementar sem exigir uma enorme quantidade de energia computacional. Como tal, é um recurso comum de cartões inteligentes e dispositivos de recursos limitados.
2. TripleDES
TripleDES (às vezes escrito 3DES ou TDES) é a versão mais nova e segura do DES. Quando o DES foi quebrado em menos de 23 horas, o governo percebeu que havia um problema significativo a caminho. Assim, o TripleDES nasceu. O TripleDES aumenta o procedimento de criptografia executando o DES três vezes.
Os dados são criptografados, descriptografados e depois criptografados novamente, fornecendo um comprimento de chave efetivo de 168 bits. Isso é forte o suficiente para a maioria dos dados confidenciais. No entanto, embora o TripleDES seja mais forte que o DES padrão, ele tem suas próprias falhas.
TripleDES tem três opções de chaveamento:
- Opção de codificação 1: Todas as três chaves são independentes. Este método oferece a maior força de chave: 168 bits.
- Opção 2 de codificação: A Chave 1 e a Chave 2 são independentes, enquanto a Chave 3 é igual à Chave 1. Este método oferece uma força de chave efetiva de 112 bits (2 × 56 = 112).
- Opção de codificação 3: Todas as três chaves são iguais. Este método oferece uma chave de 56 bits.
A opção 1 de digitação é a mais forte. A opção de digitação 2 não é tão forte, mas ainda oferece mais proteção do que simplesmente criptografar duas vezes com o DES. TripleDES é uma cifra de bloco, o que significa que os dados são criptografados em um tamanho de bloco fixo após o outro. Infelizmente, o tamanho do bloco TripleDES é pequeno em 64 bits, tornando-o um pouco suscetível a certos ataques (como colisão de blocos).
3. RSA
A RSA (nomeada em homenagem a seus criadores Ron Rivest, Adi Shamir e Leonard Adleman) é um dos primeiros algoritmos criptográficos de chave pública. Ele usa a função de criptografia assimétrica unidirecional encontrada no artigo vinculado anteriormente.
Muitas facetas da Internet usam o algoritmo RSA extensivamente. É um recurso principal de muitos protocolos, incluindo SSH, OpenPGP, S / MIME e SSL / TLS. Além disso, os navegadores usam o RSA para estabelecer comunicações seguras através de redes inseguras.
O RSA continua incrivelmente popular devido ao seu tamanho de chave. Uma chave RSA geralmente possui 1024 ou 2048 bits. No entanto, especialistas em segurança acreditam que não demorará muito para que o RSA de 1024 bits seja quebrado, o que levou várias organizações governamentais e empresariais a migrar para a chave mais forte de 2048 bits.
4. Padrão de criptografia avançado (AES)
O Advanced Encryption Standard (AES) agora é o padrão de criptografia confiável do governo dos EUA.
É baseado no algoritmo de Rijndael desenvolvido por dois criptografistas belgas, Joan Daemen e Vincent Rijmen. Os criptógrafos belgas enviaram seu algoritmo ao Instituto Nacional de Padrões e Tecnologia (NIST), ao lado de 14 outros competindo para se tornar o sucessor oficial do DES. Rijndael “venceu” e foi selecionado como o algoritmo AES proposto em outubro de 2000.
O AES é um algoritmo de chave simétrica e usa uma cifra de bloco simétrica. Compreende três tamanhos de chave: 128, 192 ou 256 bits. Além disso, existem diferentes rodadas de criptografia para cada tamanho de chave.
Uma rodada é o processo de transformar texto sem formatação em texto cifrado. Para 128 bits, existem 10 rodadas. 192 bits tem 12 rodadas e 256 bits tem 14 rodadas.
Existem ataques teóricos contra o algoritmo AES, mas todos exigem um nível de poder de computação e armazenamento de dados simplesmente inviável na era atual. Por exemplo, um ataque requer cerca de 38 trilhões de terabytes de dados - mais do que todos os dados armazenados em todos os computadores do mundo em 2016. Outras estimativas colocam a quantidade total de tempo necessária para forçar uma chave AES-128 em bilhões de anos.
Como tal, o guru da criptografia Bruce Schneier "não acredita que alguém jamais descubra um ataque que permita que alguém leia o tráfego de Rijndael", fora das quebras teóricas da criptografia acadêmica. O algoritmo de criptografia Twofish de Schneiers (discutido abaixo) foi um desafiante direto do Rijndael durante a competição para selecionar o novo algoritmo de segurança nacional.
5. Dois peixes
Twofish foi finalista do concurso do Instituto Nacional de Padrões e Padrão Avançado de Criptografia de Tecnologia - mas perdeu para Rijndael. O algoritmo Twofish funciona com tamanhos de chave de 128, 196 e 256 bits e apresenta uma estrutura de chave complexa que dificulta a quebra.
Os especialistas em segurança consideram o Twofish como um dos algoritmos de criptografia mais rápidos e é uma excelente opção para hardware e software. Além disso, a cifra Twofish é gratuita para uso por qualquer pessoa.
Aparece em alguns dos o melhor software de criptografia gratuito 4 alternativas de criptografia Syskey para Windows 10A ferramenta de criptografia do Windows Syskey desaparecerá com a próxima atualização do Windows 10. Aqui estão quatro ferramentas alternativas para proteger seus dados. consulte Mais informação , como VeraCrypt (criptografia de unidade), PeaZip (arquivo morto) e KeePass (gerenciamento de senha de código aberto) 7 ótimos aplicativos de segurança de código aberto que você não está usandoAs ferramentas de segurança online são vitais, mas os aplicativos de segurança de código aberto são preferíveis. Aqui estão sete que você deve tentar. consulte Mais informação , bem como o padrão OpenPGP.
Por que não criar seu próprio algoritmo de criptografia?
Você viu alguns dos melhores (e agora extintos) algoritmos de criptografia disponíveis. Esses algoritmos são os melhores porque são essencialmente impossíveis de serem quebrados (por enquanto, pelo menos).
Mas e a criação de um algoritmo de criptografia de homebrew? Criar um sistema privado seguro mantém seus dados seguros? Coloque em breve, não! Ou talvez seja melhor dizer não mas…
Os melhores algoritmos de criptografia são matematicamente seguros, testados com uma combinação dos computadores mais poderosos em conjunto com as mentes mais inteligentes. Novos algoritmos de criptografia passam por uma série rigorosa de testes conhecidos por quebrar outros algoritmos, além de ataques específicos ao novo algoritmo.
Veja o algoritmo AES, por exemplo:
- O NIST fez a chamada para novos algoritmos de criptografia em setembro de 1997.
- O NIST recebeu 15 possíveis algoritmos AES em agosto de 1998.
- Em uma conferência em abril de 1999, o NIST selecionou os cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent e Twofish.
- O NIST continuou a testar e receber comentários e instruções da comunidade criptográfica até maio de 2000.
- Em outubro de 2000, o NIST confirmou Rijndael como o AES em potencial, após o qual outro período de consulta começou.
- Rijndael, como AES, foi publicado como um Federal Information Processing Standard em novembro de 2001. A confirmação iniciou o teste de validação no Programa de Validação de Algoritmo Criptográfico.
- A AES tornou-se o padrão oficial de criptografia do governo federal em maio de 2002.
Você não tem recursos para criar um algoritmo forte
Como você vê, a produção de uma criptografia verdadeiramente segura, duradoura e poderosa leva tempo e análises detalhadas de algumas das organizações de segurança mais poderosas do planeta. Ou como Bruce Schneier diz:
"Qualquer pessoa pode inventar um algoritmo de criptografia que eles mesmos não podem quebrar; é muito mais difícil inventar uma que ninguém mais possa quebrar. "
E é aí que o mas entra. Obviamente, você pode escrever um programa que pega seu texto, multiplica o valor do alfabeto de cada letra por 13, adiciona 61 e o envia para um destinatário.
A saída está uma bagunça, mas se o destinatário souber descriptografá-la, o sistema estará funcional. No entanto, se você usar a criptografia caseira em estado selvagem, para enviar informações particulares ou confidenciais, terá um mau momento.
Há mais E se, também. Se você quiser aprender sobre criptografia e criptografia, é altamente recomendável experimentar e desenvolver um algoritmo de criptografia desenvolvido pessoalmente. Apenas não peça a ninguém para usá-lo!
Adote a criptografia e não reinvente a roda
Criptografia é importante. Entender como funciona é útil, mas não é obrigatório usá-lo. Há uma abundância de maneiras de criptografar sua vida diária com pouco esforço. Começar por criptografando seu disco rígido.
O que é imperativo é perceber que nossa comunidade global hiper-conectada em rede precisa de criptografia para permanecer segura. Infelizmente, há um grande número de governos e agências governamentais que desejam padrões de criptografia mais fracos. Isso nunca deve acontecer.
Você sabe o que é um certificado raiz O que é um certificado raiz e como ele pode ser usado para espionar você?Um certificado raiz é um aspecto integrante da segurança da Internet. Mas o que acontece quando um governo usa indevidamente para espionar você? consulte Mais informação e como ele pode ajudá-lo a navegar na web com segurança?
Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.