O que é criptografia?
Conheça as soluções de criptografia da IBM
Linhas brancas e nós em relação a um fundo preto
O que é criptografia?

A criptografia é a prática de desenvolver e usar algoritmos codificados para proteger e obscurecer informações transmitidas, de modo que apenas aqueles com permissão e habilidade para descriptografá-las possam lê-las. Em outras palavras, a criptografia obscurece as comunicações, de forma que partes não autorizadas não possam acessá-las.

Em nossa era digital moderna, a criptografia se tornou uma ferramenta essencial de segurança cibernética para proteger informações confidenciais de hackers e outros cibercriminosos.

Derivado da palavra grega "kryptos", ou seja, oculta, a criptografia literalmente se traduz em "escrita oculta". Claro, ele pode ser usado para ocultar qualquer forma de comunicação digital, incluindo texto, imagens, vídeo ou áudio. Na prática, a criptografia é principalmente usada para transformar mensagens em um formato ilegível (conhecido como texto cifrado) que só pode ser decifrado em um formato legível (conhecido como texto em claro) pelo destinatário autorizado por meio do uso de uma chave secreta específica.   

A criptologia, que engloba tanto a criptografia quanto a criptoanálise, tem raízes profundas na ciência da computação e na matemática avançada. A história da criptografia remonta aos tempos antigos em que Julius Caesar criou a cifra de César para esconder o conteúdo de suas mensagens dos mensageiros que as levaram no primeiro século a.C. Hoje, organizações como o Instituto Nacional de Padrões e Tecnologia (NIST) continuam a desenvolver padrões criptográficos para segurança de dados.

Criptografia: proteja seus dados mais críticos

Saiba como a criptografia protege seus dados das ameaças; e como lidar com a conformidade.

Conteúdo relacionado

Assine a newsletter da IBM

Princípios básicos da criptografia moderna

A criptografia moderna cresceu significativamente mais avançada ao longo do tempo. No entanto, a ideia geral permanece a mesma e coalesceu em torno de quatro princípios principais.

  1. Confidencialidade: As informações criptografadas só podem ser acessadas pela pessoa a quem se destinam e por mais ninguém. 
  2. Integridade: as informações criptografadas não podem ser modificadas no armazenamento ou durante a transmissão entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.
  3. Não repudiação: o criador/enviador de informações criptografadas não pode negar sua intenção de enviar as informações.
  4. Autenticação: as identidades do remetente e do destinatário, bem como a origem e o destino das informações são confirmados.
Por que a criptografia é importante

No cenário digital atual, a criptografia desempenha um papel fundamental em nosso cotidiano, garantindo que dados confidenciais, como números de cartão de crédito, transações de comércio eletrônico e até mesmo mensagens no WhatsApp, permaneçam confidenciais e seguros.

Em um nível macroeconômico, criptografia avançada é crucial para manter a segurança nacional, protegendo informações classificadas de possíveis agentes de ameaças e adversários. 

Usos comuns da criptografia

Veja a seguir alguns dos casos de uso mais comuns para criptografia.

Senhas

A criptografia é frequentemente usada para validar a autenticidade da senha enquanto também oculta as senhas armazenadas. Dessa forma, os serviços podem autenticar senhas sem a necessidade de manter um banco de dados em texto simples de todas as senhas, o que poderia ser vulnerável a hackers.

Criptomoedas

Criptomoedas como Bitcoin e Ethereum são criadas com base em criptografias de dados complexos que exigem quantidades significativas de poder computacional para descriptografar. Por meio desses processos de descriptografia, novas moedas são "cunhadas" e entram em circulação. As criptomoedas também dependem de criptografia avançada para proteger carteiras de criptomoedas, verificar transações e evitar fraudes.

Navegação segura na Web

Ao navegar em sites seguros, a criptografia protege os usuários contra espionagem e ataques intermediários. Os protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) dependem da criptografia de chave pública para proteger os dados enviados entre o servidor web e o cliente e estabelecer canais de comunicação seguros.

Assinaturas eletrônicas

Assinaturas eletrônicas, ou e-assinaturas, são usadas para assinar documentos importantes online e frequentemente são legalmente válidas. Assinaturas eletrônicas criadas com criptografia podem ser validadas para evitar fraudes e falsificações. 

Autenticação

Em situações em que a autenticação de identidade é necessária, como ao acessar uma conta bancária online ou entrar em uma rede segura, a criptografia pode ajudar a confirmar e verificar a identidade de um usuário e autenticar seus privilégios de acesso. 

Comunicações seguras

Seja compartilhando segredos de estados classificados ou simplesmente tendo uma conversa privada, a criptografia de ponta a ponta é usada para autenticação de mensagens e para proteger comunicações bidirecionais, como conversas por vídeo, mensagens instantâneas e e-mail. A criptografia de ponta a ponta fornece um alto nível de segurança e privacidade para os usuários e é amplamente usada em aplicativos de comunicação como WhatsApp e Signal.

Tipos de criptografia

Existem dois tipos principais de criptografia em uso atualmente: criptografia simétrica e criptografia assimétrica. Ambos os tipos usam chaves para criptografar e descriptografar dados enviados e recebidos. Há também sistemas criptográficos híbridos que combinam ambos.

Um sistema criptográfico é considerado simétrico quando cada parte, remetente e destinatário, utiliza a mesma chave para criptografar e descriptografar dados. Algoritmos como o padrão de criptografia avançada (AES) e o padrão de criptografia de dados (DES) são sistemas simétricos. 

A criptografia assimétrica usa várias chaves, algumas compartilhadas e outras privadas. Dessa forma, o remetente e o destinatário de uma mensagem criptografada têm chaves assimétricas, e o sistema é assimétrico. O RSA, que recebeu o nome de seus criadores Rivest, Shamir e Adleman, é um dos algoritmos de criptografia de chave pública mais comuns.

Embora os sistemas assimétricos sejam frequentemente considerados mais seguros devido ao uso de chaves privadas, a verdadeira medida da robustez de um sistema depende mais do comprimento e da complexidade das chaves.  

Criptografia simétrica

A criptografia de chave simétrica usa uma única chave compartilhada para criptografia e descriptografia. Na criptografia simétrica, tanto o remetente quanto o receptor de uma mensagem criptografada terão acesso à mesma chave secreta.

A cifra de César é um exemplo rudimentar de um sistema de chave única. Essa cifra primitiva trabalhava transpondo cada letra de uma mensagem para frente por três letras, o que transformaria a palavra "gato" em "fdw" (embora César provavelmente tivesse usado a palavra latina "cattus"). Como os generais de César conheciam a chave, eles seriam capazes de desenrolar a mensagem simplesmente invertendo a transposição. Dessa forma, os sistemas criptográficos simétricos exigem que cada parte tenha acesso à chave secreta antes da criptografia, envio e descriptografia de qualquer informação.

Alguns dos principais atributos da criptografia simétrica incluem o seguinte:

  • Velocidade: o processo de criptografia é comparativamente rápido.
  • Eficiência: a criptografia de chave única é adequada para grandes quantidades de dados e requer menos recursos.
  • Confidencial: a criptografia simétrica protege os dados de forma eficaz e impede que qualquer pessoa sem a chave descriptografe as informações.
Criptografia assimétrica

A criptografia assimétrica (também conhecida como criptografia de chave pública) utiliza uma chave privada e uma chave pública. Dados que são criptografados com uma chave pública e uma chave privada requerem tanto a chave pública quanto a chave privada do destinatário para serem descriptografados.

A criptografia de chave pública permite a troca segura de chaves em um meio inseguro sem a necessidade de compartilhar uma chave secreta de descriptografia, pois a chave pública é usada apenas no processo de criptografia, mas não na descriptografia. Dessa forma, a criptografia assimétrica adiciona uma camada adicional de segurança, pois a chave privada de um indivíduo nunca é compartilhada.

Alguns dos principais atributos da criptografia simétrica incluem o seguinte:

  • Segurança: a criptografia assimétrica geralmente é considerada mais segura.
  • Robusto: a criptografia de chave pública oferece benefícios adicionais, fornecendo confidencialidade, autenticidade e não repudiação.
  • Intensivo para recursos: ao contrário da criptografia de chave única, a criptografia assimétrica é mais lenta e requer mais recursos, o que pode ser proibitivamente caro em alguns casos.
Chaves criptográficas e gerenciamento de chaves

As chaves criptográficas são essenciais para o uso seguro de algoritmos de criptografia. O gerenciamento de chaves é um aspecto complexo da criptografia que envolve a geração, troca, armazenamento, uso, destruição e substituição de chaves. O algoritmo de troca de chaves Diffie-Hellman é um método usado para trocar chaves criptográficas com segurança em um canal público. A criptografia de chave assimétrica é um componente crítico nos protocolos de troca de chaves.

Ao contrário da cifra de César, que usava um alfabeto romano deslocado como chave, as chaves modernas são muito mais complexas e geralmente contêm 128, 256 ou 2.048 bits de informações. Algoritmos criptográficos avançados usam esses bits para reorganizar e difundir os dados de texto simples em texto cifrado. Conforme o número de bits aumenta, o número total de arranjos possíveis dos dados aumenta exponencialmente. A cifra de César usa poucos bits e seria muito fácil para um computador descriptografar (mesmo sem a chave secreta), simplesmente testando todos os possíveis arranjos do texto cifrado até que toda a mensagem fosse transformada em texto simples legível. Os hackers chamam esse técnico de um ataque de força bruta.

Ao adicionar mais bits torna os ataques de força bruta proibitivamente difíceis de calcular. Enquanto um sistema de 56 bits pode ser forçado em 399 segundos pelos computadores mais potentes da atualidade, uma chave de 128 bits exigiria 1,872 x 1037 anos. Um sistema de 256 bits levaria 3,31 x 1056 anos. Para referência, acredita-se que todo o universo tenha existido por apenas 13,7 bilhões de anos, o que representa menos de um por cento do tempo necessário para forçar um sistema criptográfico de 128 bits ou 256 bits.

Algoritmos criptográficos e métodos de criptografia

Um algoritmo de criptografia é um componente de um sistema criptográfico que realiza a transformação de dados em texto cifrado. As cifras de bloco, como o AES, operam em blocos de dados de tamanho fixo, usando uma chave simétrica para criptografia e descriptografia. Por outro lado, as cifras de fluxo criptografam os dados bit a bit.

Assinaturas digitais e funções hash

As assinaturas digitais e as funções de hash são usadas para autenticação e para garantir a integridade dos dados. Uma assinatura digital criada com criptografia fornece um meio de não repúdio, garantindo que o remetente de uma mensagem não possa negar a autenticidade de sua assinatura em um documento. 

Funções de hash, como o Secure Hash Algorithm 1 (SHA-1), podem transformar uma entrada em uma sequência de caracteres de comprimento fixo, que é única em relação aos dados originais. Esse valor de hash ajuda a verificar a integridade dos dados, tornando computacionalmente inviável encontrar duas entradas diferentes que podem produzir o mesmo hash de saída.

O futuro da criptografia

Para acompanhar o avanço da tecnologia e os ataques cibernéticos cada vez mais sofisticados ataques cibernéticos, o campo da criptografia continua a evoluir. Os protocolos avançados de última geração, como a criptografia quântica e a criptografia de curva elíptica (ECC), representam a vanguarda das técnicas criptográficas.

Criptografia de curva elíptica

Considerado um dos principais pontos focais da próxima geração, a criptografia de curva elíptica (ECC) é uma técnica de criptografia de chave pública baseada na teoria de curva elíptica que pode criar chaves criptográficas mais rápidas, menores e mais eficientes.

sistemas criptográficos assimétricos tradicionais, embora seguros, são difíceis de dimensionar. Eles exigem muitos recursos e se tornam muito lentos, pois são aplicados a grandes quantidades de dados. Além disso, tentativas de aprimorar a segurança de sistemas criptográficos de chave pública para evitar ataques cada vez mais poderosos exigiriam o aumento do tamanho das chaves pública e privada, o que tornaria significativamente mais lento o processo de criptografia e descriptografia.

Os sistemas criptográficos de chave pública de primeira geração são baseados em funções matemáticas de multiplicação e fatoração, nas quais as chaves pública e privada revelam as funções matemáticas específicas necessárias tanto para cifrar o texto simples quanto para decifrar o texto cifrado. Essas chaves são feitas multiplicando os números primos. O ECC utiliza curvas elípticas—equações que podem ser representadas como linhas curvas em um grafo—para gerar chaves públicas e privadas com base em diferentes pontos no gráfico de linha.

Em um mundo onde cada vez mais dependemos de dispositivos com menos poder de processamento, como telefones móveis, a ECC oferece uma solução elegante com base na matemática obscura das curvas elípticas para gerar chaves menores que são mais difíceis de quebrar.

As vantagens do ECC em relação aos sistemas criptográficos de chaves públicas anteriores são inexploradas e já estão sendo usadas pelo governo dos EUA, pelo Bitcoin e pelo serviço iMessage da Apple. Embora sistemas de primeira geração como a RSA ainda sejam eficazes para a maioria das configurações, a ECC está preparada para se tornar o novo padrão de privacidade e segurança on-line, especialmente como o tremendo potencial de computação quântica em todo o horizonte. Enquanto computadores quânticos ainda estão em sua infância e difíceis de construir, programar e manter, o potencial aumento no poder computacional tornaria todos os sistemas de criptografia de chave pública conhecidos inseguros, uma vez que uma máquina quântica poderia teoricamente alcançar um ataque de força bruta significativamente mais rápido do que computadores clássicos.

Criptografia quântica

A criptografia quântica usa os princípios da mecânica quântica para proteger os dados de uma forma imune a muitas das vulnerabilidades dos sistemas de criptografia tradicionais. Ao contrário de outros tipos de criptografia que dependem de princípios matemáticos, a criptografia quântica é baseada na física para proteger os dados de uma maneira teoricamente totalmente imune aos hackers. Como é impossível que um estado quântico seja observado sem que ele seja alterado, quaisquer tentativas de acessar secretamente dados codificados quânticos seriam imediatamente identificadas.

Originalmente teorizada em 1984, a criptografia quântica funciona usando partículas de luz de fótons enviadas através de um cabo de fibra óptica para compartilhar uma chave privada entre o remetente e o destinatário. Esse fluxo de fótons viaja em uma única direção e cada um representa um único bit de dados, 0 ou 1. Um filtro polarizado no lado do remetente altera a orientação física de cada fóton para uma posição específica, e o receptor usa dois divisores de feixe disponíveis para ler a posição de cada fóton. O remetente e o receptor comparam as posições de fótons enviados com as posições descodificadas e o conjunto correspondente é a chave.

A criptografia quântica apresenta diversas vantagens sobre a criptografia tradicional, uma vez que não se baseia em equações matemáticas que possam ser potencialmente resolvidas para proteger os dados criptografados. Além disso, ela impede a espionagem, já que os dados quânticos não podem ser lidos sem também serem alterados, e a criptografia quântica também pode ser integrada com facilidade a outros tipos de protocolos de criptografia. Esse tipo de criptografia permite aos usuários compartilhar digitalmente uma chave de criptografia privada que não pode ser copiada durante a transmissão. Depois que essa chave é compartilhada, ela pode ser usada para criptografar e descriptografar outras mensagens de uma forma que quase não tem risco de ser comprometida.

No entanto, a criptografia quântica também enfrenta muitos desafios e limitações que ainda precisam ser resolvidos e que atualmente impedem o uso prático da criptografia quântica. Como a computação quântica ainda não passou das provas de conceito para a aplicação prática, a criptografia quântica continua propensa a erros devido a mudanças não intencionais na polarização dos prótons. A criptografia quântica também requer infraestrutura específica. As linhas de fibra óptica são necessárias para a transferência de prótons e têm um alcance limitado de cerca de 248 a 310 milhas, que os pesquisadores da ciência da computação estão trabalhando para ampliar. Além disso, os sistemas de criptografia quântica são limitados pelo número de destinos para onde podem enviar dados. Como esses tipos de sistemas dependem da orientação específica de fótons únicos, eles são incapazes de enviar um sinal para mais de um destinatário pretendido ao mesmo tempo.

Soluções relacionadas
Soluções de criptografia IBM

Ao serem acessados, armazenados e transmitidos em ambientes híbridos e multinuvem, os dados confidenciais da sua organização exigem uma proteção excepcional. As soluções em criptografia da IBM combinam tecnologia, consultoria, integração de sistemas e serviços gerenciados de segurança para garantir a agilidade criptográfica, a segurança quântica e as políticas sólidas de governança e risco.

Conheça as soluções de criptografia da IBM

IBM PCIe cryptographic coprocessor

Os Coprocessores Criptográficos IBM PCIe são uma família de módulos de segurança de hardware (HSM) de alto desempenho. Esses cartões PCIe programáveis funcionam com determinados servidores IBM Z®, x64 e IBM Power® para descarregar processos criptográficos computacionais intensivos, como pagamentos seguros ou transações do servidor host.

Explore o coprocessador criptográfico IBM PCIe

Tecnologia IBM Quantum Safe

A tecnologia IBM Quantum Safe é um conjunto abrangente de ferramentas, recursos e abordagens para proteger sua empresa para o futuro quântico. Use a tecnologia IBM Quantum Safe para substituir a criptografia em risco e manter a visibilidade e o controle contínuos sobre toda a sua postura de segurança cibernética.

Explore a tecnologia IBM Quantum Safe
Recursos O que é criptografia?

A criptografia de dados é uma maneira de traduzir dados de texto simples (não criptografado) para texto cifrado (criptografado). Os usuários podem acessar dados criptografados com uma chave de criptografia e dados descriptografados com uma chave de descriptografia.

O que é criptografia segura quântica?

A criptografia à prova de quantum protege dados confidenciais, acesso e comunicações para a era da computação quântica.

O que é segurança de dados?

Segurança de dados é a prática de proteger informações digitais contra acesso não autorizado, corrupção ou roubo durante todo o ciclo de vida. É um conceito que abrange todos os aspectos da segurança da informação, desde a segurança física de hardware e dispositivos de armazenamento até controles administrativos e de acesso, bem como a segurança lógica de aplicativos de software.

The Quantum Quandary: How Researchers are Bridging the Supercomputer Security Concerns

Neste episódio de Into the Breach, o Dr. Walid Rjaibi compartilha sua perspectiva sobre a segurança quântica e nos dá uma visão detalhada do risco à segurança que representa, como os pesquisadores estão abordando esse risco e como a política pode (ou deveria) mudar para tornar a padronização uma realidade.

Usando criptografia com proteção quântica para proteger os aplicativos na IBM Cloud

Quando estiverem disponíveis, os computadores quânticos de larga escala representarão um risco de quebrar os atuais sistemas baseados na criptografia de chave pública.

O que é criptografia ponta a ponta?

A criptografia de ponta a ponta (E2EE) é um processo de comunicação seguro que impede que terceiros acessem dados transferidos de um endpoint para outro.

Dê o próximo passo

As soluções de criptografia IBM podem ajudar sua organização a proteger os dados e aumentar a privacidade e as conformidades regulatórias. Agende uma consulta gratuita de minutos para saber mais sobre as soluções em criptografia da IBM.

Agende uma reunião Explore soluções de criptografia