Quando se trata de segurança de dados, a antiga arte da criptografia tornou-se um pilar fundamental da era digital atual. Da inteligência governamental ultrassecreta às mensagens pessoais do dia a dia, a criptografia torna possível ocultar nossas informações mais confidenciais de espectadores indesejados. Seja fazendo compras online ou salvando segredos comerciais valiosos em disco, podemos agradecer à criptografia por qualquer aparência de privacidade que possamos ter.
Os principais princípios da criptografia estabelecem confiança ao conduzir negócios online. Eles incluem o seguinte:
Antes de nos aprofundarmos nos muitos casos de uso da criptografia, vamos revisar os fundamentos da criptografia.
Ao longo da história, os criptologistas usaram vários métodos para codificar informações privadas e criar mensagens criptografadas. Embora os algoritmos criptográficos modernos sejam muito mais avançados, as etapas fundamentais permanecem muito semelhantes.
A criptologia básica pega as informações originais e não codificadas (conhecidas como texto simples) e as codifica em um código embaralhado (conhecido como texto cifrado) com o auxílio de uma ou mais chaves secretas, que também podem ser usadas para decodificar o texto cifrado de volta para texto simples.
Algoritmos criptográficos são fórmulas matemáticas usadas para criptografar e descriptografar dados. Esses algoritmos criam chaves secretas para determinar como os dados são transformados de seu texto simples original em texto cifrado e vice-versa. Alguns algoritmos criptográficos conhecidos incluem RSA (Rivest-Shamir-Adleman), AES (Advanced Encryption Standard) e ECC (Elliptic Curve Cryptography).
Em um nível básico, a maioria dos algoritmos criptográficos cria chaves multiplicando grandes números primos. Embora a multiplicação seja fácil para computadores modernos, fatorar números grandes em dois números primos grandes exige tanto poder de computação que é praticamente impossível. Os sistemas criptográficos que usam chaves menores podem ser submetidos à engenharia reversa com bastante facilidade, mas mesmo os supercomputadores mais rápidos precisariam de centenas a centenas de milhares de anos para atacar com força bruta os algoritmos criptográficos mais fortes de hoje. A Elliptic Curve Cryptography adiciona um nível adicional de segurança ao usar números aleatórios para criar chaves muito mais fortes, que nem mesmo os computadores quânticos da próxima geração conseguem quebrar.
O gerenciamento de chaves é parte integrante da criptografia; todo sistema criptográfico usa chaves para criptografar e descriptografar dados. O gerenciamento de chaves envolve gerar, armazenar e distribuir chaves de criptografia com segurança entre os usuários. O gerenciamento adequado de chaves é crucial para manter a segurança dos dados criptografados, pois chaves fracas ou roubadas podem criar vulnerabilidades críticas em qualquer sistema de criptografia. Tamanhos, aleatoriedade e armazenamento de chaves são funções cruciais do gerenciamento de chaves.
Também conhecidos como criptografia de chave privada ou criptografia de chave secreta, os sistemas criptográficos simétricos usam apenas uma chave para criptografia e descriptografia. Para que esses tipos de sistemas funcionem, cada usuário já deve ter acesso à mesma chave privada. As chaves privadas podem ser compartilhadas por meio de um canal de comunicação confiável previamente estabelecido (como um correio privado ou linha segura) ou, de forma mais prática, um método seguro de troca de chaves (como o acordo de chaves Diffie-Hellman).
Apesar das vulnerabilidades criadas pelo uso de apenas uma única chave, esse tipo de criptografia é mais rápido e eficiente do que os métodos alternativos. Algoritmos de criptografia simétrica populares incluem DES (Data Encryption Standard), 3DES (Triple DES) e AES.
A criptografia assimétrica, também conhecida como criptografia de chave pública, usa um par de chaves: uma chave pública e uma chave privada. A chave pública é usada para criptografia, a chave privada é usada para descriptografia e cada usuário tem seu próprio par de chaves. As duas chaves de criptografia usadas na criptografia de chave pública acrescentam uma camada adicional de segurança, mas essa proteção adicional vem ao custo da diminuição da eficiência. RSA, ECC e o Protocolo Secure Shell (SSH) são algoritmos comuns de criptografia assimétrica.
Um dos casos de uso mais comuns da criptografia é fornecer comunicação segura pela internet. O Transport Layer Security (TLS) e seu antecessor, Secure Sockets Layer (SSL), usam protocolos criptográficos para estabelecer conexões protegidas entre navegadores da web e servidores. Esse canal seguro garante que os dados compartilhados entre o navegador de um usuário e um site permaneçam privados e não possam ser interceptados por agentes mal-intencionados.
A criptografia também é usada em aplicações de mensagens comuns, como e-mail e WhatsApp, para fornecer criptografia de ponta a ponta (E2EE) e manter a privacidade das conversas dos usuários. Com a E2EE, somente o remetente e o destinatário pretendido podem descriptografar e ler suas mensagens, tornando quase impossível que terceiros (incluindo os próprios provedores de serviços dos usuários) acessem o conteúdo.
A criptografia de dados é uma forma amplamente utilizada de criptografia que protege informações confidenciais armazenadas em vários dispositivos, como discos rígidos, smartphones e serviços de armazenamento em nuvem. Algoritmos de criptografia fortes, como o AES, transformam efetivamente o texto simples em texto cifrado, garantindo que, mesmo que uma parte não autorizada obtenha acesso, ela não será capaz de descriptografar dados confidenciais sem acesso à chave de criptografia dos usuários autorizados.
A criptografia também é usada para garantir a integridade dos dados. As funções de hash são um tipo de algoritmo criptográfico que gera hashes de tamanho fixo (também conhecidos como resumos) de dados, transformando, essencialmente, um conjunto de dados em um número de hash numérico exclusivo. Esses hashes são tão exclusivos que alterar até mesmo um único caractere ou espaço no texto simples produziria um valor numérico totalmente diferente. Destinatários, aplicações ou sites podem verificar a integridade dos dados comparando o hash dos dados recebidos com o hash esperado e podem confirmar se os dados não foram alterados durante a transmissão.
As funções de hash também são usadas com frequência para verificar senhas de usuários sem a necessidade de criar um banco de dados vulnerável de senhas privadas no lado do cliente. Em vez disso, serviços como portais bancários online coletarão e armazenarão apenas os hashes das senhas dos usuários. Mesmo que esse banco de dados fosse roubado, um agente mal-intencionado não seria capaz de deduzir a senha de nenhum usuário apenas com base em seu hash.
Verificar a autenticidade das informações enviadas e recebidas é uma função crítica da criptografia usada para conduzir todas as formas de negócios, possibilitada pelo uso de assinaturas digitais. Por meio da criptografia assimétrica, os documentos podem ser alterados com assinaturas digitais, que só podem ser geradas com o uso de uma chave privada. Os destinatários de documentos assinados digitalmente podem usar a chave pública do remetente para verificar a autenticidade da assinatura e confirmar se o documento não foi adulterado durante a transmissão.
O não repúdio é um conceito legal que garante a autenticidade das mensagens recebidas e impede que um remetente negue potencialmente a validade de qualquer mensagem enviada. As assinaturas digitais são um componente crítico do não repúdio, pois provam que o remetente, e mais ninguém, assinou a mensagem ou o documento. O não repúdio habilitado por criptografia, conforme estabelecido por protocolos de integridade de dados e assinaturas digitais, fornece uma estrutura viável para verificar negociações, contratos e outros tipos de transações e negociações legais legalmente vinculativos.
Um componente importante da comunicação segura, a troca de chaves, é um aspecto crítico do estabelecimento de uma conexão segura, especialmente em sistemas criptográficos assimétricos. A criptografia também desempenha um papel valioso nessa etapa preliminar. Um marco no desenvolvimento da criptografia de chave pública, o algoritmo de troca de chaves Diffie-Hellman permite que duas partes troquem chaves de criptografia com segurança por um canal inseguro. Esse método garante que, mesmo que um espião intercepte o diálogo de troca de chaves, ele não conseguirá decifrar as chaves de criptografia que estão sendo trocadas. Por meio da criptografia, algoritmos como o protocolo de troca de chaves Diffie-Hellman permitem que as partes estabeleçam conexões seguras por meio da criptografia de chave pública, sem a necessidade de uma troca de chave alternativa previamente estabelecida e potencialmente vulnerável.
Uma marca registrada da Web 2.0 (e além), a operabilidade cooperativa entre aplicativos permite que vários aplicativos e serviços da web extraiam dados de dentro de seus respeitados ecossistemas virtuais murados, permitindo uma funcionalidade maciçamente expandida de todos os tipos de aplicativos, desde a incorporação de postagens de mídia social em artigos de notícias até o compartilhamento de análise de dados de sistemas críticos em dashboards operacionais avançados.
Conhecidos como interfaces de programação de aplicativos (APIs), esses sistemas são projetados para facilitar a comunicação entre programas, e a criptografia garante que esses dados confidenciais permaneçam protegidos contra interceptação ou adulteração intrusiva, assegurando que somente as partes autorizadas possam acessar as informações. As chaves e os tokens de APIs são frequentemente usados juntamente com a criptografia para proteger dados confidenciais trocados entre aplicações, especialmente em situações em que a segurança é mais crítica, como obras públicas e infraestrutura.
A ascensão da computação quântica representa uma ameaça significativa às metodologias de criptografia e aos sistemas de cibersegurança existentes. A maioria dos criptosistemas modernos é projetada para suportar o potencial de poder computacional dos computadores tradicionais, o que levaria centenas a centenas de milhares de anos para atacar com sucesso os algoritmos criptográficos atuais. Os computadores quânticos, no entanto, poderiam aumentar o poder dos computadores atuais em ordens de magnitude, reduzindo o tempo que levaria para quebrar até mesmo as chaves criptográficas mais fortes de milhares de anos para meros segundos.
Embora a maioria dos algoritmos criptográficos modernos não consiga resistir a ataques teóricos de computadores quânticos, os criptologistas estão respondendo a essas vulnerabilidades com o desenvolvimento de técnicas de criptografia resistente à computação quântica . Os casos de uso para criptografia resistente à computação quântica e pós-quântica são tão numerosos quanto os casos de uso de criptografia em geral. Embora a computação quântica ainda seja considerada, na melhor das hipóteses, em estágio de prototipagem, a maioria dos cientistas da computação concorda que grandes avanços nos próximos 10 a 50 anos tornarão o desenvolvimento da criptografia resistente à computação quântica tão crítico quanto a própria computação quântica.
A tecnologia blockchain depende fortemente da criptografia para garantir a segurança e a imutabilidade de todas as transações e atualizações na cadeia. Criptomoedas como o Bitcoin usam algoritmos criptográficos para minerar e cunhar novas moedas, enquanto as funções de hash criptográfico protegem a integridade dos blocos na cadeia. Ao fazer transações, a criptografia de chave pública é usada para criar e verificar assinaturas digitais. Abrangendo a maioria dos princípios fundamentais da criptografia, a tecnologia blockchain usa criptografia para criar um ecossistema sem confiança, no qual todas as ações podem ser facilmente autenticadas e verificadas.
As soluções em criptografia da IBM combinam tecnologia de ponta, consultoria, integração de sistemas e serviços gerenciados de segurança para garantir a agilidade criptográfica, a segurança quântica e políticas sólidas de governança e risco. Criptografia simétrica, assimétrica, funções de hash e muito mais: garanta a segurança dos dados e do mainframe com uma criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.
Explore as soluções de criptografia da IBM