Os três principais tipos de criptografia
13 de dezembro de 2023

5 minutos de leitura

Autor
IBM Data and AI Team

Derivada das palavras gregas para "escrita oculta", a criptografia é a ciência de ocultar informações transmitidas para que elas possam ser lidas apenas pelo destinatário pretendido. As aplicações da criptografia são infinitas. Da autenticação de mensagens de ponta a ponta do cotidiano no WhatsApp às assinaturas digitais práticas em formulários jurídicos ou até mesmo as cifras de drenagem de CPU usadas para minerar criptomoedas, a criptografia tornou-se um aspecto essencial do mundo digital e um componente crítico da cibersegurança para proteger dados confidenciais de hackers e outros cibercriminosos.

A prática da criptologia remonta aos tempos antigos, com um dos primeiros exemplos sendo atribuído ao próprio Júlio César. Os sistemas criptográficos modernos são muito mais avançados, mas ainda funcionam de maneira semelhante. A maioria dos sistemas de criptografia começa com uma mensagem não criptografada conhecida como texto simples, que é então criptografada em um código indecifrável conhecido como texto cifrado usando uma ou mais chaves de criptografia. Então, esse texto cifrado é transmitido a um destinatário. Se o texto cifrado for interceptado e o algoritmo de criptografia for forte, o texto cifrado será inútil para qualquer bisbilhoteiro não autorizado porque será impossível decifrar o código. No entanto, o destinatário pretendido poderá decifrar facilmente o texto, desde que tenha a chave de descriptografia correta. 

Antes de nos aprofundarmos, vamos examinar os principais recursos de estruturas criptográficas fortes:

  • Confidencialidade: as informações criptografadas só podem ser acessadas pela pessoa a quem se destinam e por mais ninguém. 
  • Integridade: as informações criptografadas não podem ser modificadas no armazenamento ou durante a transmissão entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.
  • Não repudiação: o criador/remetente das informações criptografadas não pode negar sua intenção de enviar as informações.
  • Autenticação: as identidades do remetente e do destinatário, bem como a origem e o destino das informações, são confirmados.
  • Gerenciamento de chaves: as chaves usadas na criptografia e descriptografia de dados (e tarefas associadas, como comprimento, distribuição, geração e rotação de chaves) são mantidas em segurança.
Três categorias de criptografia

Embora existam sistemas híbridos (como os Internet Protocols SSL), a maioria das técnicas de criptografia se enquadra em uma das três categorias principais: algoritmos de criptografia simétrica, algoritmos de criptografia assimétrica ou funções hash. 

Criptografia de chave simétrica

Também conhecida como criptografia de chave privada, criptografia de chave secreta ou criptografia de chave única, a criptografia de chave simétrica usa apenas uma chave no processo de criptografia e descriptografia. Nesses tipos de sistemas, cada usuário deve ter acesso à mesma chave privada. As chaves privadas podem ser compartilhadas por meio de um canal de comunicação seguro previamente estabelecido, como um correio privado ou linha segura, ou, de forma mais prática, um método seguro de troca de chaves, como o acordo de chaves Diffie-Hellman. 

Há dois tipos de algoritmos de chave simétrica:

  • Cifra de bloco: em uma cifra de bloco, o algoritmo de cifra trabalha em um bloco de dados de tamanho fixo. Por exemplo, se o tamanho do bloco for oito, oito bytes de texto simples serão criptografados por vez. Normalmente, a interface do usuário para a operação de criptografia/descriptografia lida com dados maiores do que o tamanho do bloco, chamando repetidamente a função de cifra de baixo nível.
  • Cifra de fluxo: as cifras de fluxo não funcionam em blocos, mas convertem um bit (ou um byte) de dados de cada vez. Basicamente, uma cifra de fluxo gera um fluxo de chaves com base na chave fornecida. Então, o fluxo de chaves gerado é submetido a XOR com os dados de texto simples.

Alguns exemplos de criptografia simétrica incluem os seguintes:

  • Padrão de criptografia de dados: o padrão de criptografia de dados (DES) foi desenvolvido pela IBM no início dos anos 1970 e, embora agora seja considerado suscetível a ataques de força bruta, sua arquitetura ainda mantém uma ampla influência no campo da criptografia moderna.  
  • Triplo DES: embora os avanços na computação tenham tornado o DES inseguro em 1999, o criptossistema DES construído sobre a base original do DES acrescenta níveis extras de segurança que não podem ser decodificados pelas máquinas modernas. 
  • Blowfish: Uma cifra de bloco rápida, gratuita e disponível ao público, projetada por Bruce Schneer em 1993.
  • Padrão de criptografia avançado: o padrão de criptografia avançado (AES) é a primeira e única cifra acessível ao público aprovada pela National Security Agency dos EUA para informações ultrassecretas. 
Criptografia de chave assimétrica

Na criptografia assimétrica, um par de chaves é usado: uma chave secreta e uma chave pública. Por esse motivo, esses algoritmos também são chamados de algoritmos de chave pública. A criptografia de chave pública é considerada mais segura do que as técnicas de criptografia simétrica porque, embora uma chave esteja disponível publicamente, a mensagem criptografada só pode ser descriptografada com a chave privada do destinatário pretendido.

Alguns exemplos de criptografia assimétrica incluem os seguintes:

  • RSA: batizado com o nome de seus fundadores (Rivest, Shamier e Adleman) em 1977, o algoritmo RSA é um dos mais antigos sistemas criptográficos de chave pública usados para transmissão segura de dados. 
  • ECC: a criptografia de curva elíptica é uma forma avançada de criptografia assimétrica que usa as estruturas algébricas de curvas elípticas para criar chaves criptográficas fortes. 
Algoritmos de hash unidirecionais

Um algoritmo de hash criptográfico produz uma cadeia de caracteres de saída de comprimento fixo (geralmente chamada de resumo) a partir de uma cadeia de caracteres de entrada de comprimento variável. A entrada serve como texto simples, e o hash de saída é a cifra. Para todos os efeitos práticos, as seguintes afirmações são verdadeiras sobre uma boa função hash: 

  • Resistente a colisões: se qualquer parte dos dados for modificada, um hash diferente será gerado, garantindo a integridade dos dados. 
  • Unidirecional: a função é irreversível. Ou seja, dado um resumo, não é possível encontrar os dados que o produzem, garantindo a segurança de dados.

Por essas razões, os algoritmos de hash tornam os sistemas de criptografia eficazes porque esse algoritmo criptografa os dados diretamente, sem a necessidade de chaves diferentes. Em resumo, o texto simples é sua própria chave.

Considere a vulnerabilidade de segurança de um banco de dados de senhas de contas bancárias armazenadas. Qualquer pessoa com acesso autorizado ou não autorizado aos sistemas de computador do banco possivelmente poderia ler todas as senhas. Para manter a segurança dos dados, os bancos e outras empresas criptografam informações confidenciais, como senhas, em um valor de hash e armazenam apenas esse valor criptografado em seu banco de dados. Sem saber a senha do usuário, o valor de hash não pode ser decodificado. 

O futuro da criptografia

Criptografia quântica

Para acompanhar o avanço da tecnologia e os ataques cibernéticos cada vez mais sofisticados, o campo da criptografia continua a evoluir. Criptografia quântica, ou encriptação quântica, refere-se à ciência aplicada de criptografia e transmissão de dados de forma segura com base nas leis naturais e imutáveis da mecânica quântica para uso na cibersegurança. Embora ainda esteja em seus estágios iniciais, a encriptação quântica tem o potencial de ser muito mais segura do que os tipos anteriores de algoritmos criptográficos e, teoricamente, até impossível de hackear.

Criptografia pós-quântica

Os algoritmos de criptografia pós-quântica usam diferentes tipos de criptografia matemática para criar uma criptografia quântica à prova de algoritmos computacionais. Não devem ser confundidos com a criptografia quântica, que se baseia nas leis naturais da física para produzir sistemas criptográficos seguros. Embora ainda não seja viável, a computação quântica é um campo da ciência da computação em rápido desenvolvimento, com potencial de aumentar exponencialmente o poder de processamento — superando enormemente até mesmo os supercomputadores mais rápidos que operam hoje. Embora ainda teóricos, os protótipos demonstraram que os computadores quânticos práticos podem decodificar até mesmo os sistemas de criptografia de chave pública mais seguros nos próximos 10 a 50 anos.

De acordo com o National Institute of Standards and Technology (link externo a ibm.com), o objetivo da criptografia pós-quântica (também chamada de criptografia resistente ou segura contra ataques quânticos) é "desenvolver sistemas de criptografia seguros contra computadores quânticos e clássicos, e [isso] pode interoperar com protocolos e redes de comunicação existentes".

As seis áreas principais da criptografia quântica segura são:

  • Criptografia baseada em rede
  • Criptografia multivariada
  • Criptografia baseada em hash
  • Criptografia baseada em código
  • Criptografia baseada em isogenia
  • Resistência quântica de chave simétrica
Saiba como as soluções de criptografia da IBM ajudam as empresas a proteger dados críticos

As soluções de criptografia da IBM combinam tecnologias, consultoria, integração de sistemas e serviços de segurança gerenciados para garantir agilidade criptográfica, segurança quântica e políticas sólidas de governança e gerenciamento de riscos. Criptografia simétrica, assimétrica, funções de hash e muito mais: garanta a segurança dos dados e do mainframe com uma criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.

Fortaleça suas defesas

Obtenha insights fáceis de entender e de alto impacto dos especialistas em segurança da IBM, oferecendo estratégias inteligentes e conhecimento inestimável para combater as ameaças cibernéticas modernas, diretamente em sua caixa de entrada.

Explore as soluções de criptografia da IBM

Newsletters da IBM

Receba nossos boletins informativos e atualizações de tópicos que fornecem os mais recentes thought leadership e insights sobre tendências emergentes.

Assine já Mais newsletters