Propaganda

Para muitos, a palavra "criptografia" provavelmente desperta imagens do tipo James Bond de um vilão com uma maleta algemada ao pulso com códigos de lançamento nuclear ou outro tipo de filme de ação. Na realidade, todos nós usamos a tecnologia de criptografia diariamente e, embora a maioria de nós provavelmente não entenda o "como" ou o "Por que", temos certeza de que a segurança dos dados é importante e, se a criptografia nos ajuda a conseguir isso, então estamos definitivamente borda.

Quase todos os dispositivos de computação com os quais interagimos diariamente utilizam alguma forma de tecnologia de criptografia. Em smartphones (que geralmente podem ter seus dados criptografados Como criptografar dados no seu smartphoneCom o escândalo Prism-Verizon, o que supostamente está acontecendo é que a Agência de Segurança Nacional (NSA) dos Estados Unidos da América foi mineradora de dados. Ou seja, eles estão analisando os registros de chamadas de ... consulte Mais informação ), para tablets, computadores, laptops ou até mesmo o seu fiel e confiável Kindle, a criptografia está em toda parte.

instagram viewer

Mas como isso funciona?

O que é criptografia?

Criptografia é uma forma moderna de criptografia que permite ao usuário ocultar informações Não apenas para paranóicos: 4 razões para criptografar sua vida digitalA criptografia não é apenas para teóricos da conspiração paranóica, nem apenas para os geeks da tecnologia. Criptografia é algo que todo usuário de computador pode se beneficiar. Os sites de tecnologia escrevem sobre como você pode criptografar sua vida digital, mas ... consulte Mais informação de outros. A criptografia usa um algoritmo complexo chamado cifra para transformar dados normalizados (texto sem formatação) em uma série de caracteres aparentemente aleatórios (texto cifrado) ilegíveis para quem não possui uma chave especial para decifrá-lo. Aqueles que possuem a chave podem descriptografar os dados para visualizar o texto sem formatação novamente, em vez da cadeia de caracteres aleatórios do texto cifrado.

Dois dos métodos de criptografia mais usados ​​são criptografia de chave pública (assimétrica) e criptografia de chave privada (simétrica). Os dois são semelhantes no sentido em que ambos permitem que um usuário criptografe dados para ocultá-los de outros e depois os descriptografem para acessar o texto sem formatação original. Eles diferem, no entanto, na maneira como lidam com as etapas entre criptografia e descriptografia.

Criptografia de chave pública

criptografia de chave pública

A criptografia de chave pública - ou assimétrica - usa a chave pública do destinatário e uma chave privada correspondente (matematicamente).

Por exemplo, se Joe e Karen tivessem chaves de uma caixa, com Joe tendo a chave pública e Karen tendo uma chave privada correspondente, Joe poderia usar seu para desbloquear a caixa e colocar as coisas nela, mas ele não conseguiria ver os itens que já estão lá, nem recuperar nada. Karen, por outro lado, podia abrir a caixa e visualizar todos os itens internos, além de removê-los como quisesse, usando sua chave privada correspondente. Ela não pôde, no entanto, adicionar itens à caixa sem ter uma chave pública adicional.

No sentido digital, Joe pode criptografar texto sem formatação (com sua chave pública) e enviá-lo para Karen, mas apenas Karen (e sua chave privada correspondente) pode descriptografar o texto cifrado novamente em texto sem formatação. A chave pública (nesse cenário) é usada para criptografar o texto cifrado, enquanto a chave privada é usada para descriptografá-la novamente em texto sem formatação. Karen precisaria apenas da chave privada para descriptografar a mensagem de Joe, mas precisaria acessar uma chave pública adicional para criptografar uma mensagem e enviá-la de volta para Joe. Joe, por outro lado, não conseguiu descriptografar os dados com sua chave pública, mas poderia usá-los para enviar a Karen uma mensagem criptografada.

Criptografia de chave privada

criptografia de chave privada

Onde a criptografia de Chave Privada - ou simétrica - difere da criptografia de Chave Pública, é o objetivo das próprias chaves. Ainda são necessárias duas chaves para se comunicar, mas agora cada uma dessas chaves é essencialmente a mesma.

Por exemplo, Joe e Karen possuem chaves para a caixa mencionada acima, mas nesse cenário as chaves fazem a mesma coisa. Agora, ambos podem adicionar ou remover itens da caixa.

Falando digitalmente, Joe agora pode criptografar uma mensagem e descriptografá-la com sua chave. Karen pode fazer o mesmo com a dela.

Um (breve) histórico de criptografia

Ao falar sobre criptografia, é importante fazer a distinção de que toda a tecnologia moderna de criptografia é derivado da criptografia Computadores quânticos: o fim da criptografia?A computação quântica como uma idéia existe há algum tempo - a possibilidade teórica foi originalmente introduzida em 1982. Nos últimos anos, o campo tem se aproximado da praticidade. consulte Mais informação . A criptografia é - em sua essência - o ato de criar e (tentar) decifrar um código. Enquanto a criptografia eletrônica é relativamente nova no esquema mais grandioso, a criptografia é uma ciência que remonta à Grécia antiga.

Os gregos foram os primeiros a serem creditados ao uso de criptografia para ocultar dados sensíveis na forma de palavras escritas, dos olhos de seus inimigos e do público em geral. Eles usaram um método muito primitivo de criptografia que se baseava no uso da história como uma ferramenta para criar uma cifra de transposição (chave de resposta) para decodificar mensagens criptografadas. O scytale é um cilindro usado para enrolar o pergaminho, a fim de decifrar o código. Quando os dois lados da comunicação usavam um cilindro da mesma espessura, o pergaminho exibia a mensagem quando lida da esquerda para a direita. Quando o pergaminho era desenrolado, ele aparecia como um pedaço longo e fino de pergaminho com números e letras aparentemente aleatórios. Portanto, enquanto não rolado, pode parecer uma bobagem competitiva, quando rolado para o conto de fadas, ficaria mais assim:

scytale

Os gregos não estavam sozinhos no desenvolvimento de métodos de criptografia primitivos. Os romanos seguiram o exemplo, introduzindo o que veio a ser conhecido como "cifra de César", uma cifra de substituição que envolvia substituir uma letra por outra letra mais adiante. Por exemplo, se a chave envolvesse um turno à direita de três, a letra A se tornaria D, a letra B seria E e assim por diante.

Outros exemplos que foram considerados avanços de seu tempo foram:

  • O quadrado Polybius: Outro avanço criptográfico da Grécia antiga baseia-se em uma grade 5 x 5 que começa com a letra "A" no canto superior esquerdo e "Z" no canto inferior direito ("I" e "J" compartilham um quadrado). Os números de 1 a 5 aparecem horizontal e verticalmente na parte superior da linha de letras e na extremidade esquerda. O código depende de dar um número e localizá-lo na grade. Por exemplo, "Bola" seria 12, 11, 31, 31.
  • Máquina Enigma: A máquina Enigma é uma tecnologia da Segunda Guerra Mundial conhecida como máquina de cifra de rotor eletromecânico. Esse dispositivo parecia uma máquina de escrever grande demais e permitia que os operadores digitassem texto sem formatação, enquanto a máquina criptografava a mensagem e a enviava para outra unidade. O destinatário anota a sequência aleatória de letras criptografadas após acenderem na máquina receptora e quebrarem o código após configurar o padrão original do remetente em sua máquina.
  • Padrão de criptografia de dados: O Data Encryption Standard (DES) foi o primeiro algoritmo de chave simétrica moderna usado para criptografia de dados digitais. Desenvolvido na década de 1970 na IBM, o DES tornou-se o Federal Information Processing Standard para os Estados Unidos em 1977 e tornou-se a base para a construção de modernas tecnologias de criptografia.
enigma-machine

Tecnologia de criptografia moderna

A moderna tecnologia de criptografia utiliza algoritmos mais sofisticados, além de tamanhos de chave maiores, para melhor ocultar dados criptografados Seu interesse pela privacidade garantirá que você seja direcionado pela NSASim está certo. Se você se preocupa com a privacidade, pode ser adicionado a uma lista. consulte Mais informação . Quanto maior o tamanho da chave, mais combinações possíveis um ataque de força bruta teria que executar para encontrar com êxito a descriptografar o texto cifrado.

À medida que o tamanho da chave continua a melhorar, o tempo necessário para quebrar uma criptografia usando um ataque de força bruta dispara. Por exemplo, enquanto uma chave de 56 bits e uma chave de 64 bits parecem ter um valor relativamente próximo, a chave de 64 bits é na verdade 256 vezes mais difícil de quebrar do que a chave de 56 bits. A maioria das criptografias modernas usa no mínimo uma chave de 128 bits, enquanto algumas usam chaves de 256 bits ou superior. Para colocar isso em perspectiva, quebrar uma chave de 128 bits exigiria um ataque de força bruta para testar 339.000.000.000.000.000.000.000.000.000.000.000.000 combinações de teclas possíveis. Caso você esteja curioso, levaria mais de um milhão de anos para adivinhar a chave correta usando ataques de força bruta, e usando os supercomputadores mais poderosos existentes. Em resumo, é teoricamente implausível que alguém tente quebrar sua criptografia usando a tecnologia de 128 bits ou superior.

3DES

Os padrões de criptografia percorreram um longo caminho desde que o DES foi adotado pela primeira vez em 1977. De fato, uma nova tecnologia DES, conhecida como Triple DES (3DES), é bastante popular e é baseada em uma versão modernizada do algoritmo DES original. Enquanto a tecnologia DES original era bastante limitada com um tamanho de chave de apenas 56 bits, o tamanho atual da chave 3DES de 168 bits torna significativamente mais difícil e demorado o crack.

AES

O Advanced Encryption Standard é uma cifra simétrica baseada na cifra de bloco Rijandael que atualmente é o padrão do governo federal dos Estados Unidos. A AES foi adotada em todo o mundo como o herdeiro aparente do agora desaprovado padrão de DES de 1977 e, embora haja exemplos publicados de ataques mais rápidos que a força bruta, ainda se pensa que a poderosa tecnologia AES é computacionalmente inviável em termos de rachaduras. Além disso, o AES oferece desempenho sólido em uma ampla variedade de hardware e oferece requisitos de RAM de alta velocidade e baixo, tornando-o uma opção de alto nível para a maioria dos aplicativos. Se você estiver usando um Mac, o ferramenta de criptografia popular FileVault O que é o FileVault no macOS e como eu o uso?Aqui está o que você precisa saber sobre o recurso de criptografia de disco do FileVault no seu Mac e como ativar e desativar o FileVault. consulte Mais informação é um dos muitos aplicativos que usam o AES.

RSA

O RSA é um dos primeiros sistemas criptográficos assimétricos amplamente utilizados para transmissão de dados. O algoritmo foi descrito pela primeira vez em 1977 e conta com uma chave pública baseada em dois grandes números primos e um valor auxiliar para criptografar uma mensagem. Qualquer pessoa pode usar a chave pública para criptografar uma mensagem, mas somente alguém com conhecimento dos números primos pode tentar decodificar a mensagem. A RSA abriu as portas para vários protocolos criptográficos, como assinaturas digitais e métodos de votação criptográfica. É também o algoritmo por trás de várias tecnologias de código aberto, como PGP PGP Me: Muito boa privacidade explicadaPretty Good Privacy é um método para criptografar mensagens entre duas pessoas. Veja como ele funciona e se é capaz de ser examinado. consulte Mais informação , que permite criptografar correspondência digital.

ECC

A criptografia de curva elíptica está entre as formas de criptografia mais poderosas e menos compreendidas atualmente. Os proponentes da abordagem ECC citam o mesmo nível de segurança com tempos operacionais mais rápidos, em grande parte devido aos mesmos níveis de segurança, utilizando tamanhos de chave menores. Os altos padrões de desempenho se devem à eficiência geral da curva elíptica, o que os torna ideais para pequenos sistemas embarcados, como cartões inteligentes. A NSA é a maior patrocinadora da tecnologia e já está sendo anunciada como sucessora da abordagem RSA mencionada acima.

Então, a criptografia é segura?

Inequivocamente, a resposta é sim. A quantidade de tempo, uso de energia e custo computacional para quebrar a maioria das modernas tecnologias criptográficas ato de tentar quebrar uma criptografia (sem a chave), um exercício caro que é, relativamente falando, Fútil. Dito isto, a criptografia tem vulnerabilidades que ficam muito fora do poder da tecnologia.

Por exemplo:

Backdoors

Não importa o quão segura a criptografia, um backdoor poderia potencialmente fornecer acesso à chave privada Por que o email não pode ser protegido da vigilância governamental"Se você soubesse o que eu sei sobre e-mail, também não seria possível usá-lo", disse o proprietário do serviço de e-mail seguro Lavabit, quando ele o encerrou recentemente. "Não há como criptografar ... consulte Mais informação . Esse acesso fornece os meios necessários para descriptografar a mensagem sem nunca interromper a criptografia.

Manipulação de Chave Privada

fechadura e chave

Embora a tecnologia moderna de criptografia seja extremamente segura, os humanos não são tão fáceis de contar. Um erro no manuseio da chave KeePass Password Safe - O melhor sistema de senhas criptografadas [Windows, Portable]Armazene suas senhas com segurança. Completo com criptografia e um gerador de senhas decente - para não mencionar plugins para Chrome e Firefox - o KeePass pode ser o melhor sistema de gerenciamento de senhas disponível no mercado. Se vocês... consulte Mais informação como a exposição a terceiros devido a uma chave perdida ou roubada ou um erro humano ao armazenar a chave em locais não seguros pode permitir que outras pessoas acessem dados criptografados.

Maior poder computacional

Usando estimativas atuais, as chaves de criptografia modernas são inviável em termos de crack. Dito isto, à medida que o poder de processamento aumenta, a tecnologia de criptografia precisa acompanhar o ritmo para permanecer à frente da curva.

Pressão do governo

A legalidade disso é depende do seu país de origem Pesquisas de smartphone e laptop: conheça seus direitosVocê sabe quais são seus direitos ao viajar para o exterior com um laptop, smartphone ou disco rígido? consulte Mais informação , mas normalmente falando, as leis de descriptografia obrigatórias obrigam o proprietário dos dados criptografados a entregar a chave ao pessoal de aplicação da lei (com mandado / ordem judicial) para evitar mais processos. Em alguns países, como a Bélgica, os proprietários de dados criptografados preocupados com a auto-incriminação não é obrigada a cumprir, e a polícia só pode solicitar conformidade ao invés de exigir. Não devemos esquecer, também existe um precedente em que os proprietários de sites entregam voluntariamente chaves de criptografia que armazenou dados ou comunicações de clientes com agentes da lei na tentativa de permanecer cooperativo.

A criptografia não é à prova de balas, mas protege todos e cada um de nós em praticamente todos os aspectos de nossas vidas digitais. Embora ainda exista uma demografia (relativamente) pequena que não confie em serviços bancários on-line ou em compras na Amazon ou em outros varejistas on-line, o restante de nós é um pouco mais seguro de fazer compras on-line (de fontes confiáveis) do que seria se fizéssemos a mesma viagem de compras em nosso local Shopping.

Enquanto uma pessoa comum permanecerá alegremente inconsciente das tecnologias que as protegem ao comprar café na Starbucks com seu cartão de crédito ou logon no Facebook, que apenas fala do poder do tecnologia. Veja bem, enquanto a tecnologia com a qual nos entusiasmamos é decididamente mais sexy, são aquelas que permanecem relativamente invisíveis que estão fazendo o maior bem. A criptografia se encaixa firmemente neste campo.

Você tem alguma opinião ou pergunta sobre criptografia? Use a caixa de comentários abaixo.

Crédito de imagem: Bloqueio de sistema por Yuri Samoilov via Flickr, Criptografia de chave pública via Shutterstock, Criptografia de chave pública (modificada) via Shutterstock, Scytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Cadeado, informações importantes e pessoais via Shutterstock

Bryan é um expat nascido nos EUA que atualmente vive na ensolarada Península de Baja, no México. Ele gosta de ciência, tecnologia, gadgets e cita filmes de Will Ferrel.