Os três principais tipos de criptografia

Autor

IBM Data and AI Team

Derivada das palavras gregas para "escrita oculta", acriptografia é a ciência de ocultar informações transmitidas para que elas possam ser lidas apenas pelo destinatário pretendido. As aplicações da criptografia são infinitas. Da autenticação de mensagens de ponta a ponta do cotidiano no WhatsApp às assinaturas digitais práticas em formulários jurídicos ou até mesmo as cifras de drenagem de CPU usadas para minerar criptomoedas, a criptografia tornou-se um aspecto essencial do mundo digital e um componente crítico da cibersegurança  para proteger dados confidenciais de hackers e outros cibercriminosos.

A prática da criptologia remonta aos tempos antigos, com um dos primeiros exemplos sendo atribuído ao próprio Júlio César. Os sistemas criptográficos modernos são muito mais avançados, mas ainda funcionam de maneira semelhante. A maioria dos sistemas de criptografia começa com uma mensagem não criptografada conhecida como texto simples, que é então criptografada em um código indecifrável conhecido como texto cifrado usando uma ou mais chaves de criptografia.

Esse texto cifrado é então transmitido a um destinatário. Se o texto cifrado for interceptado e o algoritmo de criptografia for forte, o texto cifrado será inútil para qualquer bisbilhoteiro não autorizado porque será impossível decifrar o código. No entanto, o destinatário pretendido poderá decifrar facilmente o texto, desde que tenha a chave de descriptografia correta. 

Antes de nos aprofundarmos, vamos examinar os principais recursos de estruturas criptográficas fortes:

  • Confidencialidade: as informações criptografadas só podem ser acessadas pela pessoa a quem se destinam e por mais ninguém. 

  • Integridade: as informações criptografadas não podem ser modificadas no armazenamento ou durante a transmissão entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.

  • Não repúdio: o criador/remetente das informações criptografadas não pode negar sua intenção de enviar as informações.

  • Autenticação: as identidades do remetente e do destinatário, bem como a origem e o destino das informações, são confirmados.

  • Gerenciamento de chaves: as chaves usadas na criptografia e descriptografia de dados e tarefas associadas, como comprimento, distribuição, geração, rotação de chaves etc. são mantidas em segurança.

As mais recentes notícias de tecnologia, corroboradas por insights de especialistas.

Mantenha-se atualizado sobre as tendências mais importantes e fascinantes do setor em IA, automação, dados e muito mais com o boletim informativo da Think. Consulte a declaração de privacidade da IBM.

Agradecemos a você! Você se inscreveu.

Sua inscrição será entregue em inglês. Você pode encontrar um link para cancelar a inscrição em todos os boletins informativos. Você pode gerenciar suas inscrições ou cancelar a inscrição aqui. Consulte nossa declaração de privacidade da IBM para obter mais informações.

Três categorias de criptografia

Embora existam sistemas híbridos (como os Internet Protocols SSL), a maioria das técnicas de criptografia se enquadra em uma das três categorias principais: algoritmos de criptografia simétrica, algoritmos de criptografia assimétrica ou funções hash. 

Mixture of Experts | 28 de agosto, episódio 70

Decodificando a IA: resumo semanal das notícias

Participe do nosso renomado painel de engenheiros, pesquisadores, líderes de produtos e outros enquanto filtram as informações sobre IA para trazerem a você as mais recentes notícias e insights sobre IA.

Criptografia de chave simétrica

Também conhecida como criptografia de chave privada, criptografia de chave secreta ou criptografia de chave única, a criptografia de chave simétrica usa apenas uma chave no processo de criptografia e descriptografia. Nesses tipos de sistemas, cada usuário deve ter acesso à mesma chave privada.

As chaves privadas podem ser compartilhadas por meio de um canal de comunicação seguro previamente estabelecido, como um correio privado ou linha segura, ou, de forma mais prática, um método seguro de troca de chaves, como o acordo de chaves Diffie-Hellman. 

Há dois tipos de algoritmos de chave simétrica:

  • Cifra de bloco: em uma cifra de bloco, o algoritmo de cifra trabalha em um bloco de dados de tamanho fixo. Por exemplo, se o tamanho do bloco for oito, oito bytes de texto simples serão criptografados por vez. Normalmente, a interface do usuário para a operação de criptografia/descriptografia lida com dados maiores do que o tamanho do bloco, chamando repetidamente a função de cifra de baixo nível.

  • Cifra de fluxo: as cifras de fluxo não funcionam em blocos, mas convertem um bit (ou um byte) de dados de cada vez. Basicamente, uma cifra de fluxo gera um fluxo de chaves com base na chave fornecida. Então, o fluxo de chaves gerado é submetido a XOR com os dados de texto simples.

Alguns exemplos de criptografia simétrica incluem os seguintes:

  • Data Encryption Standard: o Data Encryption Standard (DES) foi desenvolvido pela IBM no início da década de 1970 e, embora agora seja considerado suscetível a ataques de força bruta, sua arquitetura ainda mantém uma ampla influência no campo da criptografia moderna.

  • Triplo DES: embora os avanços na computação tenham tornado o DES inseguro em 1999, o criptossistema DES construído sobre a base original do DES acrescenta níveis extras de segurança que não podem ser decodificados pelas máquinas modernas. 

  • Blowfish: uma cifra de bloco rápida, gratuita e disponível ao público, projetada por Bruce Schneer em 1993.

  • Advanced Encryption Standard: a Advanced Encryption Standard (AES) é a primeira e única cifra acessível ao público aprovada pela National Security Agency dos EUA para informações ultrassecretas. 

Criptografia de chave assimétrica

Na criptografia assimétrica, um par de chaves é usado: uma chave secreta e uma chave pública. Por esse motivo, esses algoritmos também são chamados de algoritmos de chave pública. A criptografia de chave pública é considerada mais segura do que as técnicas de criptografia simétrica porque, embora uma chave esteja disponível publicamente, a mensagem criptografada só pode ser descriptografada com a chave privada do destinatário pretendido.

Alguns exemplos de criptografia assimétrica incluem os seguintes:

  • RSA: batizado com o nome de seus fundadores (Rivest, Shamier e Adleman) em 1977, o algoritmo RSA é um dos mais antigos sistemas criptográficos de chave pública usados para transmissão segura de dados. 

  • ECC: a criptografia de curva elíptica é uma forma avançada de criptografia assimétrica que usa as estruturas algébricas de curvas elípticas para criar chaves criptográficas fortes. 

Algoritmos de hash unidirecionais

Um algoritmo de hash criptográfico produz uma cadeia de caracteres de saída de comprimento fixo (geralmente chamada de resumo) a partir de uma cadeia de caracteres de entrada de comprimento variável. A entrada serve como texto simples, e o hash de saída é a cifra. Para todos os efeitos práticos, as seguintes afirmações são verdadeiras sobre uma boa função hash: 

  • Resistente a colisões: se qualquer parte dos dados for modificada, um hash diferente será gerado, garantindo a integridade dos dados. 

  • Unidirecional: a função é irreversível. Ou seja, dado um resumo, não é possível encontrar os dados que o produzem, garantindo a segurança de dados.

Por essas razões, os algoritmos de hash tornam os sistemas de criptografia eficazes porque esse algoritmo criptografa os dados diretamente, sem a necessidade de chaves diferentes. Em resumo, o texto simples é sua própria chave.

Considere a vulnerabilidade de segurança de um banco de dados de senhas de contas bancárias armazenadas. Qualquer pessoa com acesso autorizado ou não autorizado aos sistemas de computador do banco possivelmente poderia ler todas as senhas.

Para manter a segurança dos dados, os bancos e outras empresas criptografam informações confidenciais, como senhas, em um valor de hash e armazenam apenas esse valor criptografado em seu banco de dados. Sem saber a senha do usuário, o valor de hash não pode ser decodificado. 

O futuro da criptografia

Criptografia quântica

Acompanhando o avanço da tecnologia e ataques cibernéticos cada vez mais sofisticados, o campo da criptografia continua evoluindo. A Criptografia quântica  refere-se à ciência aplicada de criptografia e transmissão de dados de forma segura com base nas leis naturais e imutáveis da mecânica quântica para uso na cibersegurança.

Embora ainda esteja em seus estágios iniciais, a encriptação quântica tem o potencial de ser muito mais segura do que os tipos anteriores de algoritmos criptográficos e, teoricamente, até impossível de hackear.

Criptografia pós-quântica

Os algoritmos de criptografia pós-quântica usam diferentes tipos de criptografia matemática para criar uma criptografia quântica à prova de algoritmos computacionais. Não devem ser confundidos com a criptografia quântica, que se baseia nas leis naturais da física para produzir sistemas criptográficos seguros.

Embora ainda não seja viável, acomputação quântica é um campo da ciência da computação em rápido desenvolvimento, com potencial de aumentar exponencialmente o poder de processamento — superando enormemente até mesmo os supercomputadores mais rápidos que operam hoje. Embora ainda teóricos, os protótipos demonstraram que os computadores quânticos práticos podem decodificar até mesmo os sistemas de criptografia de chave pública mais seguros nos próximos 10 a 50 anos.

De acordo com o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), o objetivo da criptografia pós-quântica (também chamada de criptografia resistente à computação quântica ou segura contra ataques quânticos) é "desenvolver sistemas de criptografia seguros contra computadores quânticos e clássicos, e [isso] pode interoperar com protocolos e redes de comunicação existentes".

As seis áreas principais da criptografia segura contra ataques quânticos são:

  • Criptografia baseada em rede
  • Criptografia multivariada
  • Criptografia baseada em hash
  • Criptografia baseada em código
  • Criptografia baseada em isogenia
  • Resistência quântica de chave simétrica

Saiba como as soluções de criptografia da IBM ajudam as empresas a proteger dados críticos

As soluções de criptografia da IBM combinam tecnologias, consultoria, integração de sistemas e serviços de segurança gerenciados para garantir agilidade criptográfica, segurança quântica e políticas sólidas de governança e gerenciamento de riscos. Criptografia simétrica, assimétrica, funções de hash e muito mais: garanta a segurança dos dados e do mainframe com uma criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.

Soluções relacionadas
Soluções de segurança e proteção de dados

Proteja os dados em vários ambientes, cumpra os regulamentos de privacidade e simplifique a complexidade operacional.

    Conheça as soluções de segurança de dados
    IBM Guardium

    Conheça o IBM Guardium, uma família de software de segurança de dados que protege os dados confidenciais no local e na nuvem.

     

      Explore o IBM Guardium
      Serviços de segurança de dados

      A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

      Explore os serviços de segurança de dados
      Dê o próximo passo

      Proteja os dados da sua organização em toda a nuvem híbrida e simplifique os requisitos de conformidade com soluções de segurança de dados.

      Conheça as soluções de segurança de dados Agende uma demonstração em tempo real