5 minutos de leitura
Derivada das palavras gregas para "escrita oculta", a criptografia é a ciência de ocultar informações transmitidas para que elas possam ser lidas apenas pelo destinatário pretendido. As aplicações da criptografia são infinitas. Da autenticação de mensagens de ponta a ponta do cotidiano no WhatsApp às assinaturas digitais práticas em formulários jurídicos ou até mesmo as cifras de drenagem de CPU usadas para minerar criptomoedas, a criptografia tornou-se um aspecto essencial do mundo digital e um componente crítico da cibersegurança para proteger dados confidenciais de hackers e outros cibercriminosos.
A prática da criptologia remonta aos tempos antigos, com um dos primeiros exemplos sendo atribuído ao próprio Júlio César. Os sistemas criptográficos modernos são muito mais avançados, mas ainda funcionam de maneira semelhante. A maioria dos sistemas de criptografia começa com uma mensagem não criptografada conhecida como texto simples, que é então criptografada em um código indecifrável conhecido como texto cifrado usando uma ou mais chaves de criptografia. Então, esse texto cifrado é transmitido a um destinatário. Se o texto cifrado for interceptado e o algoritmo de criptografia for forte, o texto cifrado será inútil para qualquer bisbilhoteiro não autorizado porque será impossível decifrar o código. No entanto, o destinatário pretendido poderá decifrar facilmente o texto, desde que tenha a chave de descriptografia correta.
Antes de nos aprofundarmos, vamos examinar os principais recursos de estruturas criptográficas fortes:
Embora existam sistemas híbridos (como os Internet Protocols SSL), a maioria das técnicas de criptografia se enquadra em uma das três categorias principais: algoritmos de criptografia simétrica, algoritmos de criptografia assimétrica ou funções hash.
Também conhecida como criptografia de chave privada, criptografia de chave secreta ou criptografia de chave única, a criptografia de chave simétrica usa apenas uma chave no processo de criptografia e descriptografia. Nesses tipos de sistemas, cada usuário deve ter acesso à mesma chave privada. As chaves privadas podem ser compartilhadas por meio de um canal de comunicação seguro previamente estabelecido, como um correio privado ou linha segura, ou, de forma mais prática, um método seguro de troca de chaves, como o acordo de chaves Diffie-Hellman.
Há dois tipos de algoritmos de chave simétrica:
Alguns exemplos de criptografia simétrica incluem os seguintes:
Na criptografia assimétrica, um par de chaves é usado: uma chave secreta e uma chave pública. Por esse motivo, esses algoritmos também são chamados de algoritmos de chave pública. A criptografia de chave pública é considerada mais segura do que as técnicas de criptografia simétrica porque, embora uma chave esteja disponível publicamente, a mensagem criptografada só pode ser descriptografada com a chave privada do destinatário pretendido.
Alguns exemplos de criptografia assimétrica incluem os seguintes:
Um algoritmo de hash criptográfico produz uma cadeia de caracteres de saída de comprimento fixo (geralmente chamada de resumo) a partir de uma cadeia de caracteres de entrada de comprimento variável. A entrada serve como texto simples, e o hash de saída é a cifra. Para todos os efeitos práticos, as seguintes afirmações são verdadeiras sobre uma boa função hash:
Por essas razões, os algoritmos de hash tornam os sistemas de criptografia eficazes porque esse algoritmo criptografa os dados diretamente, sem a necessidade de chaves diferentes. Em resumo, o texto simples é sua própria chave.
Considere a vulnerabilidade de segurança de um banco de dados de senhas de contas bancárias armazenadas. Qualquer pessoa com acesso autorizado ou não autorizado aos sistemas de computador do banco possivelmente poderia ler todas as senhas. Para manter a segurança dos dados, os bancos e outras empresas criptografam informações confidenciais, como senhas, em um valor de hash e armazenam apenas esse valor criptografado em seu banco de dados. Sem saber a senha do usuário, o valor de hash não pode ser decodificado.
Para acompanhar o avanço da tecnologia e os ataques cibernéticos cada vez mais sofisticados, o campo da criptografia continua a evoluir. Criptografia quântica, ou encriptação quântica, refere-se à ciência aplicada de criptografia e transmissão de dados de forma segura com base nas leis naturais e imutáveis da mecânica quântica para uso na cibersegurança. Embora ainda esteja em seus estágios iniciais, a encriptação quântica tem o potencial de ser muito mais segura do que os tipos anteriores de algoritmos criptográficos e, teoricamente, até impossível de hackear.
Os algoritmos de criptografia pós-quântica usam diferentes tipos de criptografia matemática para criar uma criptografia quântica à prova de algoritmos computacionais. Não devem ser confundidos com a criptografia quântica, que se baseia nas leis naturais da física para produzir sistemas criptográficos seguros. Embora ainda não seja viável, a computação quântica é um campo da ciência da computação em rápido desenvolvimento, com potencial de aumentar exponencialmente o poder de processamento — superando enormemente até mesmo os supercomputadores mais rápidos que operam hoje. Embora ainda teóricos, os protótipos demonstraram que os computadores quânticos práticos podem decodificar até mesmo os sistemas de criptografia de chave pública mais seguros nos próximos 10 a 50 anos.
De acordo com o National Institute of Standards and Technology (link externo a ibm.com), o objetivo da criptografia pós-quântica (também chamada de criptografia resistente ou segura contra ataques quânticos) é "desenvolver sistemas de criptografia seguros contra computadores quânticos e clássicos, e [isso] pode interoperar com protocolos e redes de comunicação existentes".
As seis áreas principais da criptografia quântica segura são:
As soluções de criptografia da IBM combinam tecnologias, consultoria, integração de sistemas e serviços de segurança gerenciados para garantir agilidade criptográfica, segurança quântica e políticas sólidas de governança e gerenciamento de riscos. Criptografia simétrica, assimétrica, funções de hash e muito mais: garanta a segurança dos dados e do mainframe com uma criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.
Obtenha insights fáceis de entender e de alto impacto dos especialistas em segurança da IBM, oferecendo estratégias inteligentes e conhecimento inestimável para combater as ameaças cibernéticas modernas, diretamente em sua caixa de entrada.