O que é criptografia?

O que é criptografia?

Criptografia é o processo de transformar texto simples legível em texto cifrado ilegível para mascarar informações confidenciais de usuários não autorizados. As organizações usam regularmente a criptografia na segurança de dados para proteger dados confidenciais contra acesso não autorizado e violações de dados.

A criptografia funciona usando algoritmos de criptografia para embaralhar os dados em um formato indecifrável. Somente as partes autorizadas com a chave secreta correta, conhecida como chave de decriptografia, podem desembaralhar os dados.

A criptografia pode proteger os dados em repouso, em trânsito e durante o processamento, independentemente de os dados estarem em um sistema de computador no local ou na nuvem. Por esse motivo, a criptografia tornou-se crítica para os esforços de segurança na nuvem e as estratégias de cibersegurança de forma mais ampla.

De acordo com o relatório do custo das violações de dados da IBM, as organizações que usam a criptografia podem reduzir o impacto financeiro de uma violação de dados em mais de US$ 240.000.

A criptografia também é cada vez mais necessária para cumprir requisitos e normas regulatórios, como PCI DSS e GDPR.

O investimento em criptografia está crescendo à medida que indivíduos e organizações enfrentam ameaças crescentes e ataques cibernéticos. De acordo com estimativas recentes, o mercado global de software de criptografia alcançará US$ 20,1 bilhões até 2025, com uma taxa de crescimento anual composta de 15,1% de 2020 a 2025.

Além disso, a inteligência artificial (IA) mudou o cenário da criptografia. Especificamente, as organizações estão explorando como a IA pode ajudar a otimizar o gerenciamento de chaves e aprimorar os algoritmos de criptografia.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Por que a criptografia é importante

A criptografia evoluiu significativamente ao longo do tempo. Os primeiros exemplos de criptografia e técnicas semelhantes à criptografia remontam a civilizações antigas, como os egípcios e os mesopotâmicos. Posteriormente, a criptografia foi popularizada em esforços de espionagem e de guerra e ficou famosa por ser associada à Máquina Enigma, um dispositivo de criptografia da Segunda Guerra Mundial usado pelos alemães para codificar mensagens secretas.

Atualmente, a criptografia é crítica na proteção de dados confidenciais, especialmente à medida que as organizações fazem a transição para a nuvem ou empregam ambientes de nuvem híbrida . Essa mudança geralmente leva à complexidade dos dados, incluindo expansão de dados e expansão das superfícies de ataque.

Como resultado dessa complexidade de dados, as violações de dados podem se tornar mais caras e mais frequentes. De acordo com o relatório do custo das violações de dados, o custo médio global para remediar uma violação de dados em 2025 foi de US$ 4,44 milhões.

Com a criptografia, as organizações podem impedir ou mitigar a gravidade das violações de dados. Isso é alcançado garantindo que os hackers não possam acessar seus dados mais confidenciais, incluindo números de previdência social, números de cartões de crédito e outras informações de identificação pessoal (PII).

As organizações, especialmente as de serviços de saúde e financeiras, também usam criptografia para atender às normas de conformidade.

Por exemplo, o Payment Card Industry Data Security Standard (PCI DSS) exige que os comerciantes criptografem os dados dos cartões de pagamento dos clientes com os quais lidam. Da mesma forma, o General Data Protection Regulation (GDPR) destaca a criptografia como uma medida crítica para proteger os dados pessoais contra acesso ou divulgação não autorizados.

Ainda assim, não são apenas as organizações que exigem criptografia. Os usuários buscam cada vez mais a tranquilidade que a criptografia traz. O Signal, um aplicativo de mensagens que usa criptografia de ponta a ponta, relatou um salto de 12 milhões para 40 milhões de usuários em 2022 (link externo a ibm.com) em meio a preocupações com as políticas de privacidade e as práticas de compartilhamento de dados do WhatsApp.

Nos últimos anos, algoritmos de criptografia modernos substituíram amplamente normas desatualizadas, como o Data Encryption Standard (DES).

Novos algoritmos não apenas mascaram dados, mas também apoiam princípios fundamentais de segurança da informação, como integridade, autenticação e não repúdio. A integridade garante que partes não autorizadas não adulterem os dados, a autenticação verifica as origens dos dados e o não repúdio evita que os usuários neguem atividades legítimas.

As tendências atuais em criptografia se concentram no aprimoramento de algoritmos e protocolos de criptografia para acompanhar a evolução das ameaças cibernéticas e tecnologias.

A criptografia quântica usa princípios da mecânica quântica para criar chaves criptográficas teoricamente imunes a ataques de força bruta.

A criptografia homomórfica permite que as organizações realizem cálculos em dados criptografados sem a necessidade de descriptografia. Essa abordagem significa que as organizações podem usar dados confidenciais para atividades como treinamento e análise de modelos de IA sem comprometer a confidencialidade ou a privacidade individual.

Tipos de criptografia de dados: assimétrica versus simétrica

Os dois principais tipos de criptografia são:

  • Criptografia simétrica: criptografa e descriptografa dados usando uma chave simétrica secreta que é compartilhada por todas as partes envolvidas em uma transação.

  • Criptografia assimétrica (também conhecida como criptografia de chave pública): criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.

Ambos os métodos têm seus pontos fortes e fracos. A criptografia simétrica é mais rápida e eficiente. No entanto, também requer um gerenciamento meticuloso de chaves, porque qualquer pessoa que obtenha a chave simétrica pode descriptografar os dados.

A criptografia assimétrica, embora mais lenta devido à sua complexidade, oferece uma segurança mais robusta, eliminando a necessidade de uma troca de chaves segura.

Uma das soluções mais versáteis e conhecidas para gerenciar a criptografia assimétrica é uma infraestrutura de chave pública (PKI). Uma PKI fornece um framework abrangente para comunicação e autenticação seguras, permitindo a criação, distribuição e validação de pares de chaves públicas e privadas. A PKI pode ajudar a proteger várias aplicações, incluindo e-mail, assinaturas digitais e criptografia SSL/TLS para navegação na web.

As organizações geralmente escolhem a criptografia simétrica quando a velocidade e a eficiência são cruciais, como ao criptografar grandes volumes de dados ou proteger a comunicação em um sistema fechado.

Quando a comunicação segura entre as partes em canais inseguros é essencial, como transações online, criptografia de e-mail e assinaturas digitais, as organizações podem contar com a criptografia assimétrica.

Como a criptografia de dados funciona?

A criptografia começa identificando as informações confidenciais que requerem proteção. Essas informações podem ser mensagens, arquivos, fotos, comunicações ou outros dados. Esses dados existem em formato de texto simples: o formato original e legível que precisa ser protegido.

Os algoritmos de criptografia transformam esse texto simples em texto cifrado, embaralhando os dados em uma sequência ilegível de caracteres. Esse processo garante que apenas o(s) destinatário(s) pretendido(s) possa(m) ler os dados originais.

Em seguida, as chaves de criptografia são criadas. Uma chave de criptografia é como um código complexo necessário para desbloquear um cofre. Sem a chave criptográfica correta, você não pode acessar os dados criptografados. Um tamanho de chave maior proporciona maior segurança, tornando o processo de decriptografia exponencialmente mais complexo.

Na criptografia simétrica (consulte "Tipos de criptografia de dados"), uma única chave compartilhada é usada para criptografia e descriptografia. Na criptografia assimétrica (consulte "Tipos de criptografia de dados"), são criadas duas chaves: uma chave pública para criptografia e uma chave privada para descriptografia.

Para quem não tem uma chave de descriptografia, as mensagens criptografadas são praticamente impossíveis de serem decifradas. No entanto, os usuários com a chave de descriptografia podem descriptografar os dados com êxito, essencialmente revertendo o processo de criptografia e convertendo o texto cifrado novamente em texto simples não criptografado e legível.

A descriptografia também pode envolver um estágio de autenticação, no qual os dados descriptografados são verificados para garantir sua integridade e autenticidade. Essa etapa pode incluir a verificação de assinaturas digitais, funções de hash (consulte a próxima seção) ou outras formas de autenticação para confirmar que os dados não foram adulterados durante a transmissão.

Funções de hash

As funções de hash estão intimamente relacionadas à criptografia, mas essas ferramentas lidam com problemas de segurança distintos.

As funções de hash são um tipo de algoritmo criptográfico usado principalmente para integridade e autenticação de dados. Elas funcionam pegando uma entrada (ou mensagem) e produzindo uma sequência de caracteres de tamanho fixo, conhecida como valor de hash ou código de hash.

Sua funcionalidade definidora é sua natureza determinística. Dada a mesma entrada, uma função de hash sempre produzirá a mesma saída. Esse processo as torna críticas para verificar a integridade dos dados. Os usuários podem comparar valores de hash antes e depois da transmissão ou armazenamento. Se os valores de hash corresponderem, ninguém alterou os dados.

Embora a criptografia seja um processo reversível, as funções de hash são irreversíveis. É computacionalmente inviável derivar os dados de entrada originais apenas de seu valor de hash. Por esse motivo, o objetivo principal das funções de hash não é mascarar dados confidenciais, mas criar impressões digitais exclusivas que os profissionais de cibersegurança podem usar para verificar a integridade e a autenticidade dos dados.

Gerenciamento de chaves de criptografia

O gerenciamento de chaves é crítico para uma criptografia de dados eficaz. Para entender o motivo, considere o exemplo de um cofre. Se uma pessoa esquecer o código de acesso a um cofre ou se ele parar nas mãos erradas, ela corre o risco de perder o acesso a seus bens mais valiosos ou de tê-los roubados.

A mesma lógica se aplica às chaves criptográficas. Se as organizações não gerenciarem adequadamente suas chaves, elas podem perder a capacidade de descriptografar e acessar dados ou se expor a violações de dados.

Por esse motivo, as organizações geralmente priorizam o investimento em sistemas de gerenciamento de chaves. Esses serviços são críticos, pois as organizações frequentemente gerenciam uma rede complexa de chaves criptográficas, e muitos agentes de ameaças sabem onde procurá-las.

As soluções de gerenciamento de chaves de criptografia geralmente incluem funcionalidades como:

  • Um console de gerenciamento centralizado para políticas e configurações de criptografia e chaves de criptografia
  • Criptografia nos níveis de arquivo, banco de dados e aplicação para dados locais e na nuvem
  • Controles de acesso baseados em função e grupo e registro de auditoria para ajudar a lidar com a conformidade
  • Processos automatizados do ciclo de vida de chaves
  • Integração com as tecnologias mais recentes, como IA, para melhorar o gerenciamento de chaves usando análise de dados e automação

Algoritmos de criptografia comuns

Algoritmos de criptografia simétricos

  • Data Encryption Standard (DES): a IBM lançou o DES na década de 1970 como o algoritmo de criptografia padrão, uma função que ocupou por muitos anos. No entanto, seu comprimento de chave relativamente curto (56 bits) o tornava vulnerável a ataques de força bruta. Eventualmente, algoritmos mais seguros o substituíram.
  • DES triplo (3DES): desenvolvido como um aprimoramento para o DES, o 3DES aplica o algoritmo DES três vezes a cada bloco de dados, aumentando significativamente o comprimento da chave e fortalecendo a segurança. Apesar de sua segurança aprimorada em relação ao DES, o 3DES agora é considerado desatualizado. O AES o substituiu em grande parte.
  • Advanced Encryption Standard (AES): muitas vezes aclamado como o padrão ouro para criptografia de dados, o AES é um algoritmo de criptografia simétrica amplamente adotado por organizações e governos em todo o mundo, incluindo o governo dos EUA e o Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA. O AES oferece segurança forte, com comprimentos de chave de 128, 192 ou 256 bits.
  • Twofish: o Twofish é uma cifra de blocos de chaves simétrica conhecida por sua velocidade e segurança. Ele opera em blocos de dados com um tamanho de bloco de 128 bits e é compatível com comprimentos de chave de 128, 192 ou 256 bits. Como é de código aberto e resistente à criptoanálise, as organizações geralmente contam com o Twofish quando a segurança e o desempenho são críticos.

Algoritmos de criptografia assimétrica

  • RSA (Rivest-Shamir-Adleman): o RSA é um algoritmo de criptografia assimétrica que leva o nome de seus inventores. Ele se baseia na complexidade matemática dos números primos para gerar pares de chaves. Utiliza um par de chaves pública-privada para criptografia e descriptografia, tornando-o adequado para transmissão segura de dados e assinaturas digitais. O RSA frequentemente ajuda a proteger protocolos de comunicação como HTTPS, SSH e TLS.
  • Elliptic Curve Cryptography (ECC): o ECC é um método de criptografia assimétrica baseado nas propriedades matemáticas de curvas elípticas sobre campos finitos. Ele oferece segurança robusta com comprimentos de chave mais curtos do que outros algoritmos, o que o torna adequado para dispositivos com recursos limitados, como smartphones e dispositivos IoT.

Benefícios da criptografia de dados

A criptografia pode fornecer vários benefícios de proteção de dados tanto no local quanto na nuvem. Alguns dos benefícios mais significativos incluem:

Segurança de dados

A criptografia está entre as ferramentas de segurança de dados mais críticas e difundidas. Ao codificar texto simples como texto cifrado, a criptografia ajuda as organizações a proteger os dados contra uma variedade de ataques cibernéticos, incluindo ransomware e outros malwares.

Notavelmente, o uso de malware infostealer que exfiltra dados sensíveis está aumentando, de acordo com o IBM X-Force Threat Intelligence Index. A criptografia ajuda a combater essa ameaça, tornando os dados inutilizáveis para hackers, frustrando o propósito de roubá-los.

Avanços recentes em sistemas de criptografia impulsionados por IA também revolucionaram as práticas de segurança de dados. Essas soluções usam IA para ajustar dinamicamente os parâmetros de criptografia com base em fatores contextuais, como tráfego de rede, tipo de dispositivo e comportamento do usuário. Essa abordagem adaptativa permite que as organizações otimizem algoritmos de criptografia em tempo real e adaptem suas estratégias de proteção de dados às ameaças de segurança em evolução.

Segurança na nuvem

Enquanto os provedores de serviços de nuvem (CSPs) são responsáveis pela segurança da nuvem, os clientes são responsáveis pela segurança na nuvem, incluindo a segurança de quaisquer dados. A criptografia de dados em toda a empresa pode ajudar as organizações a proteger seus dados confidenciais no local e na nuvem.

Gerenciamento da conformidade

Muitos setores e jurisdições têm requisitos regulatórios e medidas de segurança que exigem que as organizações usem criptografia para proteger dados confidenciais. A conformidade com essas regulamentações ajuda as organizações a evitar penalidades legais e a manter a confiança do cliente.

Integridade de dados

Ferramentas criptográficas, como funções de hash, podem ajudar a detectar modificações não autorizadas ou tentativas de adulteração, o que pode ajudar a garantir a precisão e a integridade dos dados armazenados e transmitidos.

Comunicações seguras

A criptografia mantém os canais de comunicação seguros, permitindo que indivíduos e organizações troquem informações confidenciais, realizem transações e colaborem com um risco reduzido de interceptação.

Proteção contra ameaças internas

A criptografia restringe o acesso a dados confidenciais apenas aos usuários que possuem as chaves de decriptografia apropriadas. Essa medida ajuda a combater ameaças internas, impedindo que os funcionários, intencionalmente ou não, acessem, usem ou percam informações confidenciais. Por exemplo, mesmo que o notebook fornecido pela empresa de um funcionário seja perdido, os dados devidamente criptografados no disco rígido permanecerão inacessíveis.

Possíveis vulnerabilidades da criptografia

Apesar dos seus muitos benefícios, a criptografia é vulnerável a alguns ataques e uso indevido. Alguns pontos fracos comuns das tecnologias de criptografia atuais incluem:

Computação quântica

A ascensão da  computação quântica ameaça os métodos tradicionais de  criptografia. Os computadores quânticos podem quebrar alguns algoritmos de criptografia, como RSA e ECC, ao executar algoritmos quânticos poderosos, como o algoritmo de Shor. O algoritmo de Shor pode fatorar números grandes com eficiência e resolver o problema do logaritmo discreto, um problema matemático difícil do qual muitos esquemas de criptografia dependem.

No entanto, as organizações também estão utilizando a inteligência artificial (IA) para desenvolver métodos de criptografia resistentes à computação quântica . Essas soluções de criptografia usam IA para prever e se adaptar a possíveis ameaças de computação quântica antes que elas possam quebrar algoritmos de criptografia tradicionais.

Ataques de força bruta

Os ataques de força bruta envolvem hackers testando sistematicamente todas as chaves de criptografia possíveis até descobrirem a correta. Historicamente, algoritmos de criptografia fortes demoram muito para serem quebrados ao usar métodos de força bruta. No entanto, avanços na capacidade de computação correm o risco de tornar alguns métodos de criptografia vulneráveis a ataques de força bruta.

Vulnerabilidades de algoritmos

Os invasores podem explorar vulnerabilidades em algoritmos de criptografia para descriptografar dados criptografados. Uma vulnerabilidade significativa é o "Padding Oracle Attack", que envolve hackers manipulando padding (bits extras adicionados ao texto sem formatação) para revelar dados de texto sem formatação.

Ataques de canais laterais

Os canais laterais são caminhos não intencionais para vazamento de informações, como discrepâncias de tempo e variações no consumo de energia e emissões eletromagnéticas. Os hackers podem usar esses canais laterais para obter informações sobre o processo de criptografia e recuperar chaves de criptografia ou dados de texto sem formatação.

Um exemplo de ataque de canal lateral pode incluir ocultar bobinas de indução em sistemas de pagamento móvel. Essa abordagem permitiria que os invasores registrassem transações e extraíssem chaves para falsificar cartões de crédito ou fazer cobranças fraudulentas.

Gerenciamento inadequado de chaves

A segurança dos dados criptografados geralmente depende do sigilo e do gerenciamento das chaves de criptografia. Se as chaves de criptografia forem perdidas, roubadas ou comprometidas, isso poderá levar ao acesso não autorizado aos dados criptografados.

No entanto, os sistemas de IA também podem ajudar a automatizar processos de gerenciamento de chaves, incluindo geração, distribuição e rotação de chaves. Essa automação melhora a eficiência e a segurança dos sistemas de criptografia, reduzindo o risco de erro humano e garantindo que as chaves de criptografia sejam atualizadas regularmente e estejam seguras.

Soluções de criptografia

A criptografia frequentemente é a primeira e a última defesa contra hackers e violações de dados. As organizações podem usar diferentes soluções de criptografia, dependendo do nível de segurança desejado, do tipo de dados, do ambiente regulatório e de outros fatores.

Algumas das soluções de criptografia mais comuns incluem:

  • Software de criptografia: organizações de todos os setores contam com software de criptografia para proteger dados em repouso e em trânsito. Esse software geralmente possui funcionalidades e ferramentas que facilitam as operações de criptografia e descriptografia, incluindo gerenciamento de chaves e integrações com software existente, como bancos de dados, provedores de nuvem e plataformas de comunicação.
  • Redes privadas virtuais (VPNs): as VPNs criptografam o tráfego da Internet para garantir privacidade e segurança. Elas são essenciais para proteger a comunicação em redes públicas, especialmente quando os funcionários trabalham remotamente ou precisam acessar informações confidenciais fora de redes corporativas seguras.
  • Criptografia em nuvem: a criptografia em nuvem garante a confidencialidade e a integridade dos dados ao criptografar informações confidenciais antes de armazená-las em ambientes de nuvem. Essas soluções protegem os dados em aplicações, plataformas e serviços de armazenamento baseados em nuvem contra riscos associados à nuvem, incluindo acesso não autorizado e exposição de dados.
  • Criptografia de rede: a criptografia de rede criptografa os dados trocados entre dois endpoints em uma rede para garantir confidencialidade e integridade. Por exemplo, o protocolo Transport Layer Security (TLS), uma versão atualizada do Secure Sockets Layer (SSL), protege os dados enviados por um navegador, como informações de cartão de crédito enviadas por meio de um site de varejo online ou credenciais de login transmitidas durante sessões bancárias online.
  • Criptografia de bancos de dados: a criptografia de bancos de dados criptografa informações confidenciais armazenadas em bancos de dados, como registros de clientes, dados financeiros e propriedade intelectual, para evitar acesso não autorizado ou roubo.
  • Criptografia de disco inteiro: a criptografia de disco inteiro criptografa dispositivos de armazenamento inteiros para proteger os dados armazenados em dispositivos de endpoints, como notebooks e dispositivos móveis.
  • Criptografia baseada em hardware: componentes de hardware especializados em dispositivos, como chips ou módulos de criptografia, podem fornecer proteção adicional para dados confidenciais, especialmente quando a criptografia baseada em software pode não ser suficiente. Smartphones, notebooks e dispositivos de armazenamento geralmente apresentam soluções de criptografia baseadas em hardware.
  • Criptografia de arquivos e pastas: indivíduos e organizações geralmente usam criptografia de arquivos e pastas para criptografar arquivos ou pastas individuais confidenciais em computadores ou redes, como fotos confidenciais, documentos e outros recursos digitais, para evitar acesso não autorizado.
  • Criptografia de e-mail: criptografar mensagens de e-mail e anexos em canais de comunicação seguros garante que as informações confidenciais compartilhadas por e-mail permaneçam confidenciais e protegidas contra interceptação não autorizada e adulteração.
  • Criptografia de ponta a ponta (E2EE): a criptografia de ponta a ponta é um processo de comunicação seguro que criptografa os dados no dispositivo antes de transferi-los para outro endpoint para evitar adulterações de terceiros. Aplicativos de chat e mensagens, serviços de e-mail e outras plataformas de comunicação frequentemente usam a E2EE para proteger a privacidade e a confidencialidade do usuário.
Soluções relacionadas
Soluções de segurança e proteção de dados

Proteja os dados em vários ambientes, cumpra os regulamentos de privacidade e simplifique a complexidade operacional.

    Conheça as soluções de segurança de dados
    IBM Guardium

    Conheça o IBM Guardium, uma família de software de segurança de dados que protege os dados confidenciais no local e na nuvem.

     

      Explore o IBM Guardium
      Serviços de segurança de dados

      A IBM oferece serviços abrangentes de segurança de dados para proteger dados corporativos, aplicações e IA.

      Explore os serviços de segurança de dados
      Dê o próximo passo

      Proteja os dados da sua organização em toda a nuvem híbrida e simplifique os requisitos de conformidade com soluções de segurança de dados.

      Conheça as soluções de segurança de dados Agende uma demonstração em tempo real