O que é criptografia?

O que é criptografia?

A criptografia é a prática de desenvolver e usar algoritmos codificados para proteger e obscurecer informações transmitidas, de modo que apenas aqueles com permissão e habilidade para descriptografá-las possam lê-las. Em outras palavras, a criptografia obscurece as comunicações, de forma que partes não autorizadas não possam acessá-las.

Na era digital moderna, a criptografia se tornou uma ferramenta essencial de cibersegurança para proteger informações sensíveis de hackers e outros cibercriminosos.

Derivada da palavra grega "kryptos", que significa oculto, a criptografia literalmente se traduz como "escrita oculta". Ela pode ser usada para ocultar qualquer forma de comunicação digital, incluindo texto, imagens, vídeo ou áudio. Na prática, a criptografia é usada principalmente para transformar mensagens em um formato ilegível (conhecido como texto de cifra), que só pode ser decifrado em um formato legível (conhecido como texto simples) pelo destinatário autorizado, usando uma chave secreta específica.

A criptologia, que engloba tanto a criptografia quanto a criptoanálise, está profundamente enraizada na ciência da computação e na matemática avançada. A história da criptografia remonta aos tempos antigos, quando Júlio César criou a cifra de César para ocultar o conteúdo de suas mensagens dos mensageiros que as transportavam no primeiro século a.C. Hoje, organizações como o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) continuam desenvolvendo padrões criptográficos para a segurança de dados.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Como funciona a criptografia moderna?

A criptografia moderna cresceu significativamente e está avançando mais ao longo do tempo. No entanto, a ideia geral permanece a mesma e se baseia em quatro princípios fundamentais.

  1. Confidencialidade: As informações criptografadas só podem ser acessadas pela pessoa a quem se destinam e por mais ninguém. 
  2. Integridade: as informações criptografadas não podem ser modificadas no armazenamento ou durante a transmissão entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.
  3. Não repúdio: o criador ou remetente de informações criptografadas não pode negar sua intenção de enviar as informações.
  4. Autenticação: as identidades do remetente e do destinatário, bem como a origem e o destino das informações são confirmados.

Por que a criptografia é importante

No cenário digital atual, a criptografia desempenha um papel fundamental em nosso cotidiano, garantindo que dados confidenciais, como números de cartão de crédito, transações de comércio eletrônico e até mesmo mensagens no WhatsApp, permaneçam confidenciais e seguros.

Em um nível macroeconômico, a criptografia avançada é crucial para manter a segurança nacional, protegendo informações classificadas de possíveis agentes de ameaças e adversários.

Usos comuns da criptografia

Estes são alguns dos casos de uso mais comuns para criptografia.

Senhas

A criptografia é frequentemente usada para validar a autenticidade da senha enquanto também oculta as senhas armazenadas. Dessa forma, os serviços podem autenticar senhas sem a necessidade de manter um banco de dados em texto simples de todas as senhas, o que poderia ser vulnerável a hackers.

Criptomoedas

Criptomoedas como Bitcoin e Ethereum são criadas com base em criptografias de dados complexos que exigem quantidades significativas de poder computacional para descriptografar. Por meio desses processos de descriptografia, novas moedas são "cunhadas" e entram em circulação. As criptomoedas também dependem de criptografia avançada para proteger carteiras de criptomoedas, verificar transações e evitar fraudes.

Navegação segura na Web

Ao navegar em sites seguros, a criptografia protege os usuários contra espionagem e ataques intermediários. Os protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) dependem da criptografia de chave pública para proteger os dados enviados entre o servidor web e o cliente e estabelecer canais de comunicação seguros.

Assinaturas eletrônicas

Assinaturas eletrônicas, ou e-assinaturas, são usadas para assinar documentos importantes online e frequentemente são legalmente válidas. Assinaturas eletrônicas criadas com criptografia podem ser validadas para evitar fraudes e falsificações.

Autenticação

Em situações onde a autenticação de identidade é necessária, como fazer login em uma conta bancária online ou acessar uma rede segura, a criptografia pode ajudar a confirmar ou verificar a identidade de um usuário e autenticar seus privilégios de acesso.

Comunicações seguras

Seja compartilhando segredos de estados classificados ou simplesmente tendo uma conversa privada, a criptografia de ponta a ponta é usada para autenticação de mensagens e para proteger comunicações bidirecionais, como conversas por vídeo, mensagens instantâneas e e-mail. A criptografia de ponta a ponta fornece um alto nível de segurança e privacidade para os usuários e é amplamente usada em aplicativos de comunicação como WhatsApp e Signal.

Tipos de criptografia

Existem dois tipos principais de criptografia em uso atualmente: criptografia simétrica e criptografia assimétrica. Ambos os tipos usam chaves para criptografar e descriptografar dados enviados e recebidos. Há também sistemas criptográficos híbridos que combinam ambos.

Um criptossistema é considerado simétrico quando cada parte (remetente e destinatário) usa a mesma chave para criptografar e descriptografar dados. Algoritmos como o Advanced Encryption Standard (AES) e Data Encryption Standard (DES) são sistemas simétricos.

A criptografia assimétrica usa várias chaves, algumas compartilhadas e outras privadas. Dessa forma, o remetente e o destinatário de uma mensagem criptografada têm chaves assimétricas, e o sistema é assimétrico. O RSA, que recebeu o nome de seus criadores Rivest, Shamir e Adleman, é um dos algoritmos de criptografia de chave pública mais comuns.

Embora os sistemas assimétricos sejam frequentemente considerados mais seguros devido ao uso de chaves privadas, a verdadeira medida da robustez de um sistema depende mais do comprimento e da complexidade das chaves.

Criptografia simétrica

A criptografia de chave simétrica usa uma única chave compartilhada para criptografia e descriptografia. Na criptografia simétrica, tanto o remetente quanto o receptor de uma mensagem criptografada terão acesso à mesma chave secreta.

A cifra de César é um exemplo inicial de sistema de chave única. Essa cifra primitiva funcionava transpondo cada letra de uma mensagem para frente em três letras, o que transformaria a palavra "gato" em "jdwr" (embora César provavelmente usasse a palavra latina "cattus"). Como os generais de César conheciam a chave, eles poderiam decifrar a mensagem simplesmente revertendo a transposição. Dessa forma, os criptossistemas simétricos exigem que cada parte tenha acesso à chave secreta antes de criptografar, enviar e descriptografar qualquer informação.

Alguns dos principais atributos da criptografia simétrica incluem:

  • Velocidade: o processo de criptografia é comparativamente rápido.
  • Eficiência: a criptografia de chave única é adequada para grandes quantidades de dados e requer menos recursos.
  • Confidencial: a criptografia simétrica protege os dados de forma eficaz e impede que qualquer pessoa sem a chave descriptografe as informações.

Criptografia assimétrica

A criptografia assimétrica (também conhecida como criptografia de chave pública) utiliza uma chave privada e uma chave pública. Dados que são criptografados com uma chave pública e uma chave privada requerem tanto a chave pública quanto a chave privada do destinatário para serem descriptografados.

A criptografia de chave pública permite a troca segura de chaves em um meio inseguro sem a necessidade de compartilhar uma chave secreta de descriptografia, pois a chave pública é usada apenas no processo de criptografia, mas não na descriptografia. Dessa forma, a criptografia assimétrica adiciona uma camada adicional de segurança, pois a chave privada de um indivíduo nunca é compartilhada.

Alguns dos principais atributos da criptografia simétrica incluem:

  • Segurança: a criptografia assimétrica é considerada mais segura.
  • Robustez: a criptografia de chave pública oferece mais benefícios, proporcionando confidencialidade, autenticidade e não repúdio.
  • Intensivo para recursos: ao contrário da criptografia de chave única, a criptografia assimétrica é mais lenta e requer mais recursos, o que pode ser proibitivamente caro em alguns casos.

Chaves criptográficas e gerenciamento de chaves

As chaves criptográficas são essenciais para o uso seguro de algoritmos de criptografia. O gerenciamento de chaves é um aspecto complexo da criptografia que envolve a geração, troca, armazenamento, uso, destruição e substituição de chaves. O algoritmo de troca de chaves Diffie-Hellman é um método usado para trocar chaves criptográficas com segurança em um canal público. A criptografia de chave assimétrica é um componente crítico nos protocolos de troca de chaves.

Ao contrário da cifra de César, que usava um alfabeto romano deslocado como chave, as chaves modernas são muito mais complexas e geralmente contêm 128, 256 ou 2.048 bits de informações. Algoritmos criptográficos avançados usam esses bits para reorganizar e difundir os dados de texto simples em texto cifrado. Conforme o número de bits aumenta, o número total de arranjos possíveis dos dados aumenta exponencialmente.

A cifra de César usa poucos bits e seria fácil para um computador decifrar (mesmo sem a chave secreta) simplesmente tentando todas as possíveis disposições do ciphertext embaralhado até que a mensagem inteira fosse transformada em texto plano legível. Hackers chamam essa técnica de ataque de força bruta.

Adicionar mais bits torna os ataques de força bruta muito difíceis de computar. Enquanto um sistema de 56 bits pode ser forçado em 399 segundos pelos computadores mais potentes da atualidade, uma chave de 128 bits exigiria 1,872 x1037 anos. Um sistema de 256 bits levaria 3,31 x1056 anos.

Para referência, acredita-se que todo o universo tenha existido por apenas 13,7 bilhões de anos, o que representa menos de um por cento do tempo necessário para forçar um sistema criptográfico de 128 bits ou 256 bits.

Métodos e algoritmos de criptografia

Um algoritmo de criptografia é um componente de um criptossistema que realiza a transformação de dados em ciphertext. Cifras de bloco como AES operam em blocos de dados de tamanho fixo, usando uma chave simétrica para criptografia e descriptografia. Cifras de fluxo, por outro lado, criptografam dados um bit de cada vez.

Assinaturas digitais e funções hash

As assinaturas digitais e as funções de hash são usadas para autenticação e para garantir a integridade dos dados. Uma assinatura digital criada com criptografia fornece um meio de não repúdio, garantindo que o remetente de uma mensagem não possa negar a autenticidade de sua assinatura em um documento.

Funções hash, como o Secure Hash Algorithm 1 (SHA-1), podem transformar uma entrada em uma string de caracteres de comprimento fixo, única para os dados originais. Esse valor hash ajuda a verificar a integridade dos dados, tornando computacionalmente inviável encontrar duas entradas diferentes que possam produzir o mesmo hash de saída.

O futuro da criptografia

Acompanhando o avanço da tecnologia e ataques cibernéticos cada vez mais sofisticados, o campo da criptografia continua evoluindo. Protocolos avançados de última geração, como a criptografia quântica e a criptografia de curva elíptica (ECC), representam técnicas criptográficas de ponta.

Criptografia de curva elíptica

Considerado um dos principais pontos focais da próxima geração, a criptografia de curva elíptica (ECC) é uma técnica de criptografia de chave pública baseada na teoria de curva elíptica que pode criar chaves criptográficas mais rápidas, menores e mais eficientes.

Criptossistemas assimétricos tradicionais, embora seguros, são difíceis de escalar. Eles exigem muitos recursos e se tornam lentos à medida que são aplicados a grandes quantidades de dados. Além disso, as tentativas de melhorar a segurança dos criptossistemas de chave pública para evitar ataques cada vez mais poderosos exigem o aumento do comprimento dos bits das chaves públicas e privadas, o que retarda significativamente o processo de criptografia e descriptografia.

Os sistemas criptográficos de chave pública de primeira geração são baseados em funções matemáticas de multiplicação e fatoração, nas quais as chaves pública e privada revelam as funções matemáticas específicas necessárias tanto para cifrar o texto simples quanto para decifrar o texto cifrado. Essas chaves são feitas multiplicando os números primos. O ECC utiliza curvas elípticas—equações que podem ser representadas como linhas curvas em um grafo—para gerar chaves públicas e privadas com base em diferentes pontos no gráfico de linha.

Em um mundo onde cada vez mais dependemos de dispositivos com menos poder de processamento, como telefones móveis, a ECC oferece uma solução elegante com base na matemática obscura das curvas elípticas para gerar chaves menores que são mais difíceis de quebrar.

As vantagens da ECC sobre os criptossistemas de chave pública anteriores são indiscutíveis, e o governo dos EUA, o Bitcoin e o serviço iMessage da Apple já a utilizam. Embora sistemas de primeira geração, como o RSA, ainda sejam eficazes na maioria dos cenários, a ECC está pronta para se tornar o novo padrão para privacidade e segurança on-line — especialmente com o tremendo potencial da computação quântica no horizonte.

Enquanto computadores quânticos ainda estão em sua infância e difíceis de construir, programar e manter, o potencial aumento no poder computacional tornaria todos os sistemas de criptografia de chave pública conhecidos inseguros, uma vez que uma máquina quântica poderia teoricamente alcançar um ataque de força bruta significativamente mais rápido do que computadores clássicos.

Criptografia quântica

A criptografia quântica usa os princípios da mecânica quântica para proteger dados de uma forma que é imune a muitas das vulnerabilidades dos criptossistemas tradicionais. Ao contrário de outros tipos de criptografia que se baseiam em princípios matemáticos, a criptografia quântica é baseada na física para proteger dados de uma maneira que é teoricamente imune a hackers. Como é impossível que um estado quântico seja observado sem que ele seja alterado, quaisquer tentativas de acessar secretamente dados codificados quânticos seriam imediatamente identificadas.

Originalmente teorizada em 1984, a criptografia quântica funciona usando partículas de luz de fótons enviadas através de um cabo de fibra óptica para compartilhar uma chave privada entre o remetente e o destinatário. Esse fluxo de fótons viaja em uma única direção e cada um representa um único bit de dados, 0 ou 1. Um filtro polarizado no lado do remetente altera a orientação física de cada fóton para uma posição específica, e o receptor usa dois divisores de feixe disponíveis para ler a posição de cada fóton. O remetente e o receptor comparam as posições de fótons enviados com as posições descodificadas e o conjunto correspondente é a chave.

A criptografia quântica apresenta diversas vantagens sobre a criptografia tradicional, uma vez que não se baseia em equações matemáticas que possam ser potencialmente resolvidas para proteger os dados criptografados. Além disso, ela impede a espionagem, já que os dados quânticos não podem ser lidos sem também serem alterados, e a criptografia quântica também pode ser integrada com facilidade a outros tipos de protocolos de criptografia. Esse tipo de criptografia permite aos usuários compartilhar digitalmente uma chave de criptografia privada que não pode ser copiada durante a transmissão. Depois que essa chave é compartilhada, ela pode ser usada para criptografar e descriptografar outras mensagens de uma forma que quase não tem risco de ser comprometida.

No entanto, a criptografia quântica também enfrenta muitos desafios e limitações que ainda precisam ser resolvidos e que atualmente impedem o uso prático da criptografia quântica. Como a computação quântica ainda não passou dos conceitos para a aplicação prática, a criptografia quântica permanece suscetível a erros devido a mudanças não intencionais na polarização de fótons.

A criptografia quântica também requer infraestrutura específica. Linhas de fibra óptica são necessárias para transferir fótons e têm um alcance limitado, geralmente entre 400 a 500 km, que os pesquisadores de ciência da computação estão trabalhando para estender. Além disso, os sistemas de criptografia quântica são limitados pelo número de destinos para os quais podem enviar dados. Como esses tipos de sistemas dependem da orientação específica de fótons únicos, eles são incapazes de enviar um sinal para mais de um destinatário pretendido por vez.

Soluções relacionadas
Soluções de segurança e proteção de dados

Proteja os dados em vários ambientes, cumpra os regulamentos de privacidade e simplifique a complexidade operacional.

    Conheça as soluções de segurança de dados
    IBM Guardium

    Conheça o IBM Guardium, uma família de software de segurança de dados que protege os dados confidenciais no local e na nuvem.

     

      Explore o IBM Guardium
      Serviços de segurança de dados

      A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

      Explore os serviços de segurança de dados
      Dê o próximo passo

      Proteja os dados da sua organização em toda a nuvem híbrida e simplifique os requisitos de conformidade com soluções de segurança de dados.

      Conheça as soluções de segurança de dados Agende uma demonstração em tempo real