Zephyrnet Logo

O que é criptografia e como funciona? | Definição do TechTarget

Data:

O que é criptografia?

A criptografia é o método pelo qual a informação é convertida em código secreto que esconde o verdadeiro significado da informação. A ciência de criptografar e descriptografar informações é chamada criptografia.

A criptografia tem sido usada há muito tempo para proteger informações confidenciais. Historicamente, foi usado por militares e governos. Nos tempos modernos, a criptografia é usada para proteja os dados em repouso e em movimento. Dados em repouso são o tipo armazenado em computadores e dispositivos de armazenamento. Dados em movimento referem-se a dados em trânsito entre dispositivos e através de redes.

A criptografia é usada em diversas circunstâncias. Cada vez que alguém realiza uma transação em um caixa eletrônico ou compra algo online com um smartphone, a criptografia protege os dados transmitidos. As empresas também contam com criptografia para proteger informações confidenciais contra exposição no caso de um violação de dados ou indivíduos não autorizados que adquiram os dados. Tal exposição pode ter implicações financeiras extensas e prejudicar gravemente a reputação de uma organização.

Por que a criptografia é importante?

A criptografia desempenha um papel vital na segurança de diferentes tipos de IT ativos e informações de identificação pessoal (PII). Para este fim, a criptografia serve quatro funções essenciais:

Este artigo faz parte de

  1. Confidencialidade. Codifica os dados para evitar que sejam compreendidos caso sejam interceptados.
  2. Autenticação. Verifica a origem dos dados que foram criptografados.
  3. Integridade. Valida que os dados não foram alterados desde que foram criptografados.
  4. Não-repúdio. Impede que os remetentes neguem que enviaram os dados criptografados.

Quais são os benefícios da criptografia?

O objetivo principal da criptografia é proteger a confidencialidade de dados digitais armazenados em sistemas de computador ou transmitidos pela Internet ou outras redes de computadores. Ele é usado para proteger uma ampla gama de dados, desde PII até ativos corporativos confidenciais e segredos governamentais e militares. Ao criptografar seus dados, as organizações reduzem o risco de exposição de informações confidenciais, ajudando a evitar penalidades dispendiosas, processos judiciais demorados, redução de receitas e reputações manchadas.

Muitas organizações usam criptografia não apenas para proteger seus dados, mas também para atender regulamentos de conformidade que exigem que dados confidenciais sejam criptografados. A criptografia garante que terceiros não autorizados ou agentes de ameaças não consigam compreender os dados caso obtenham acesso a eles. Por exemplo, o Padrão de segurança de dados da indústria de cartões de pagamento exige que os comerciantes criptografem os dados dos cartões de pagamento dos clientes tanto em repouso quanto quando transmitidos através de redes públicas.

Quais são as desvantagens da criptografia?

Embora a criptografia impeça que indivíduos não autorizados consigam compreender dados confidenciais, a criptografia também pode impedir que os proprietários dos dados acessem suas próprias informações. Se o chaves de criptografia perdidos ou destruídos, os proprietários dos dados poderão ficar permanentemente impedidos de ter acesso a esses dados. Cibercriminosos também pode ir atrás das chaves de criptografia, em vez dos dados em si. Depois de adquirirem as chaves, eles podem decifrar facilmente os dados.

O gerenciamento de chaves é um dos maiores desafios na construção de uma estratégia de criptografia empresarial porque as chaves para descriptografar o texto cifrado precisam estar em algum lugar do ambiente, e os invasores geralmente têm uma boa ideia de onde procurar.

Existem muitas práticas recomendadas para gerenciamento de chaves de criptografia, mas acrescentam camadas extras de complexidade aos processos de backup e restauração. Se ocorrer um grande desastre, recuperar as chaves e adicioná-las a um novo servidor de backup poderá aumentar o tempo necessário para iniciar a operação de recuperação.

Ter um sistema de gerenciamento de chaves implementado não é suficiente. Os administradores também devem elaborar um plano abrangente para proteger o sistema de gerenciamento de chaves. Normalmente, isso significa fazer backup separadamente de todo o resto e armazenar esses backups de uma forma que facilite a recuperação das chaves no caso de um desastre em grande escala.

Outro desafio da encriptação é o facto de os cibercriminosos também poderem utilizá-la para os seus próprios fins, o que levou a um número crescente de ransomware ataques. Nesse cenário, os criminosos obtêm acesso aos dados confidenciais, criptografam-nos com seus próprios algoritmos e depois mantêm os dados como reféns até que a organização vítima apresente o resgate, que pode ser bastante exorbitante.

diagram showing how a ransomware attack works
Em um ataque de ransomware, os cibercriminosos obtêm acesso a dados confidenciais e os criptografam para mantê-los como reféns.

Como funciona a criptografia?

Um sistema de criptografia é composto de três componentes principais: dados, mecanismo de criptografia e gerenciador de chaves. Em arquiteturas de aplicativos, os três componentes geralmente são executados ou hospedados em locais separados para reduzir a possibilidade de um único componente ser comprometido e levar ao comprometimento de todo o sistema. Em um dispositivo independente, como um laptop, todos os três componentes são executados no mesmo sistema.

Quando um sistema de criptografia está instalado, os dados estão sempre em um dos dois estados: não criptografados ou criptografados. Dados não criptografados também são conhecidos como texto simples, e os dados criptografados são chamados texto criptografado. Algoritmos de criptografia, ou cifras, são usados ​​para codificar e decodificar os dados. Um algoritmo de criptografia é um método matemático para codificar dados de acordo com um conjunto específico de regras e lógica.

Durante o processo de criptografia, o mecanismo de criptografia usa um algoritmo de criptografia para codificar os dados. Vários algoritmos estão disponíveis, diferindo em complexidade e níveis de proteção. O mecanismo também usa uma chave de criptografia em conjunto com o algoritmo para garantir que o texto cifrado gerado seja exclusivo. Uma chave de criptografia é uma sequência de bits gerada aleatoriamente que é específica do algoritmo.

encryption operation example diagram
Como algoritmos e chaves são usados ​​para tornar uma mensagem de texto simples ininteligível

Depois que os dados são convertidos de texto simples em texto cifrado, eles só podem ser decodificados através do uso da chave adequada. Esta chave pode ser a mesma usada para codificar os dados ou outra diferente, dependendo do tipo de algoritmo — simétrico ou assimétrico. Se for uma chave diferente, geralmente é chamada de chave de descriptografia.

Quando dados criptografados são interceptados por uma entidade não autorizada, o invasor precisa adivinhar qual cifra foi usada para criptografar os dados e qual chave é necessária para descriptografá-los. O tempo e a dificuldade de adivinhar essas informações é o que torna a criptografia uma ferramenta de segurança tão valiosa. Quanto mais extenso for o algoritmo e a chave de criptografia, mais difícil será descriptografar os dados.

Quais são os dois tipos de criptografia?

Ao configurar um sistema para criptografar dados, uma equipe de segurança deve determinar qual algoritmo de criptografia usar para codificar os dados. Antes de fazer isso, porém, a equipe deve primeiro decidir sobre o tipo de algoritmo. Os dois tipos mais comuns são simétricos e assimétricos:

  1. Cifras simétricas. Também conhecido como cifras de chave secreta, esses algoritmos usam uma única chave para criptografar e descriptografar dados. A chave às vezes é chamada de segredo partilhado porque o remetente ou sistema de computação que faz a criptografia deve compartilhar a chave secreta com todas as entidades autorizadas a descriptografar a mensagem. A criptografia de chave simétrica geralmente é muito mais rápida que a criptografia assimétrica. A cifra de chave simétrica mais amplamente usada é o Advanced Encryption Standard (AES), que foi projetado para proteger informações confidenciais do governo.
  2. Cifras assimétricas. Também conhecido como criptografia de chave pública, esses tipos de algoritmos usam duas chaves diferentes — mas vinculadas logicamente — para criptografar e descriptografar dados. A criptografia assimétrica geralmente usa números primos para criar chaves, uma vez que é computacionalmente difícil fatorar grandes números primos e fazer engenharia reversa da criptografia. O Rivest-Shamir-Adleman (RSA) o algoritmo de criptografia é atualmente o algoritmo de chave pública mais amplamente utilizado. Com a RSA, o público ou o chave privada pode ser usado para criptografar uma mensagem; qualquer chave que não seja usada para criptografia torna-se a chave de descriptografia.

Hoje, muitos processos criptográficos usam um algoritmo simétrico para criptografar dados e um algoritmo assimétrico para trocar com segurança a chave secreta.

[Conteúdo incorporado]

Gerenciamento e encapsulamento de chaves de criptografia

A criptografia é uma forma eficaz de proteger os dados, mas as chaves criptográficas devem ser gerenciadas cuidadosamente para garantir que os dados permaneçam protegidos, mas acessíveis quando necessário. O acesso às chaves de criptografia deve ser monitorado e limitado aos indivíduos que realmente precisam usá-las.

As organizações devem ter estratégias para gerenciar chaves de criptografia durante todo o seu ciclo de vida e protegê-las contra roubo, perda ou uso indevido. Este processo deve começar com uma auditor que determina como a organização atualmente configura, controla, monitora e gerencia o acesso às suas chaves.

O software de gerenciamento de chaves pode ajudar a centralizar o gerenciamento de chaves, bem como proteger as chaves contra acesso, substituição ou modificação não autorizada.

O empacotamento de chaves é um tipo de recurso de segurança encontrado em alguns pacotes de software de gerenciamento de chaves que essencialmente criptografa as chaves de criptografia de uma organização, individualmente ou em massa. O processo de descriptografia de chaves que foram agrupadas é chamado desembrulhar. As atividades de empacotamento e desempacotamento de chaves geralmente são realizadas com criptografia simétrica.

Algoritmos de criptografia

Uma variedade de cifras simétricas e assimétricas estão disponíveis para criptografar dados. Os algoritmos variam em sua complexidade e na abordagem exata que adotam para proteger os dados. As seguintes cifras são alguns dos algoritmos mais comuns que têm sido usados ​​ao longo dos anos:

  • A É. Uma cifra de bloco simétrico escolhida pelo governo dos EUA para proteger informações confidenciais. Ele é implementado em software e hardware em todo o mundo para criptografar dados confidenciais. O Instituto Nacional de Padrões e Tecnologia (NIST) iniciou o desenvolvimento do AES em 1997, quando anunciou a necessidade de um algoritmo sucessor para o Padrão de Criptografia de Dados (DES), que estava começando a se tornar vulnerável a ataques de força bruta.
  • DO. Um método desatualizado de chave simétrica de criptografia de dados. DES funciona usando a mesma chave para criptografar e descriptografar uma mensagem, de modo que tanto o remetente quanto o destinatário devem conhecer e usar a mesma chave privada. DES foi substituído pelo algoritmo AES, mais seguro.
  • Troca de chaves Diffie-Hellman. Um algoritmo simétrico que usa números elevados a potências específicas para produzir chaves de descriptografia com base em componentes que nunca são transmitidos diretamente, tornando a tarefa de um pretenso decifrador de código matematicamente esmagadora. O Troca de chaves Diffie-Hellman também é chamado de troca de chaves exponencial.
  • Criptografia de curva elíptica (ECC). Uma cifra assimétrica que utiliza funções algébricas para gerar segurança entre pares de chaves. Os algoritmos criptográficos resultantes podem ser mais rápidos e eficientes e podem produzir níveis comparáveis ​​de segurança com chaves criptográficas mais curtas. Isto faz ECC algoritmos são uma boa escolha para dispositivos de internet das coisas (IoT) e outros produtos com recursos computacionais limitados.
  • Distribuição quântica de chaves (QKD). Disponível como cifra simétrica e cifra semisimétrica. O QKD algoritmo é um método para criptografar dados com o auxílio de mecânica quântica. As chaves de criptografia são geradas usando um par de fótons emaranhados que são então transmitidos separadamente dos dados. O emaranhamento quântico permite que o remetente e o destinatário saibam se a chave de criptografia foi interceptada ou alterada antes mesmo de a transmissão chegar. Isso ocorre porque, no reino quântico, o ato de observar a informação transmitida a altera. Uma vez determinado que a criptografia é segura e não foi interceptada, é dada permissão para transmitir a mensagem criptografada através de um canal público da Internet.
  • RSA Cifra assimétrica que foi descrita publicamente pela primeira vez em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman do Massachusetts Institute of Technology. O matemático britânico Clifford Cocks criou um algoritmo de chave pública em 1973, mas a Sede de Comunicações do Governo do Reino Unido o manteve classificado até 1997. Muitos protocolos, como Secure Shell (SSH), OpenPGP, Seguro/Extensões multifuncionais de correio da Internete segurança da camada de soquetes seguros/camada de transporte (TLS) — contam com RSA para criptografia e assinatura digital funções.
  • Dois peixes. Uma cifra de bloco de chave simétrica com tamanho de bloco de 128 bits e chave de comprimento variável de 128, 192 ou 256 bits. Otimizado para unidades centrais de processamento de 32 bits, o algoritmo é de código aberto e está disponível gratuitamente. Dois peixes destaca-se de outros algoritmos de criptografia pelo uso da S-box, uma caixa de substituição pré-computada e dependente de chave. A S-box obscurece a relação entre a chave e o texto cifrado, embora ainda dependa da chave cifrada para descriptografar os dados.
Types of encryption algorithms
Algoritmos de criptografia populares e funções hash

A segurança fornecida pela criptografia está diretamente ligada ao tipo de cifra usada para criptografar os dados, bem como à força das chaves de descriptografia usadas para converter o texto cifrado em texto simples. Nos Estados Unidos, os algoritmos criptográficos aprovados pelo NIST Padrões Federais de Processamento de Informações deve ser usado sempre que serviços criptográficos forem necessários.

Implementando criptografia

As organizações adotam diversas abordagens para criptografar dados. Os métodos que utilizam dependem dos seus ambientes, do tipo de dados, dos níveis de proteção que estão tentando alcançar e de outras variáveis. Aqui estão algumas das estratégias que eles usam ao implementar criptografias:

  • Traga sua própria criptografia (BYOE) é um segurança de computação em nuvem modelo que permite que os clientes de serviços em nuvem usem seu próprio software de criptografia e gerenciem suas próprias chaves de criptografia. BYOE também é conhecido como traga sua própria chave. BYOE funciona permitindo que os clientes implantem uma instância virtualizada de seu próprio software de criptografia junto com o aplicativo de negócios que estão hospedando na nuvem.
  • Criptografia de armazenamento em nuvem é um serviço oferecido por provedores de armazenamento em nuvem por meio do qual dados ou texto são transformados usando algoritmos de criptografia e então colocados no armazenamento em nuvem. Criptografia em nuvem é quase idêntica à criptografia interna, com uma diferença importante: o cliente da nuvem deve dedicar algum tempo para aprender sobre as políticas e procedimentos do provedor para criptografia e gerenciamento de chaves de criptografia para combinar a criptografia com o nível de sensibilidade dos dados que estão sendo armazenados.
  • Criptografia em nível de coluna é uma abordagem de criptografia de banco de dados em que as informações em cada célula de uma determinada coluna possuem a mesma senha para fins de acesso, leitura e gravação.
  • Criptografia negável é um tipo de criptografia que permite que dados criptografados sejam descriptografados de duas ou mais maneiras, dependendo da chave de descriptografia usada. A criptografia negável às vezes é usada para fins de desinformação quando o remetente antecipa, ou mesmo incentiva, a interceptação de uma comunicação.
  • Criptografia como serviço é um modelo de assinatura que permite que os clientes de serviços em nuvem aproveitem a segurança que a criptografia oferece. Essa abordagem fornece aos clientes que não possuem recursos para gerenciar a criptografia por conta própria uma maneira de resolver questões de conformidade regulatória e proteger os dados de maneira Multi inquilino ambiente. As ofertas de criptografia em nuvem normalmente incluem criptografia de disco completo (FDE), criptografia de banco de dados ou criptografia de arquivo.
  • Criptografia ponta a ponta (e2ee) garante que os dados enviados entre duas partes não possam ser visualizados por um invasor que intercepte o canal de comunicação. O uso de um circuito de comunicação criptografado, conforme fornecido pelo TLS entre o software do cliente web e do servidor web, nem sempre é suficiente para garantir o E2EE; normalmente, o conteúdo transmitido é criptografado pelo software cliente antes de ser transmitido a um cliente web e descriptografado apenas pelo destinatário. Os aplicativos de mensagens que fornecem E2EE incluem WhatsApp e Signal da Meta. Os usuários do Facebook Messenger também podem receber mensagens E2EE com a opção Conversas Secretas.
  • FDE é a criptografia no nível do hardware. FDE funciona automaticamente criptografando dados em uma unidade de armazenamento em uma forma que não pode ser compreendida por quem não tem a chave para desfazer a conversão. Sem o devido autenticação chave, mesmo que a unidade seja removida e colocada em outra máquina, os dados permanecem inacessíveis. O FDE pode ser instalado em um dispositivo de computação no momento da fabricação ou pode ser adicionado posteriormente através da instalação de um software especial.
  • Criptografia em nível de campo é a capacidade de criptografar dados em campos específicos de uma página da web. Exemplos de campos que podem ser criptografados são números de cartão de crédito, números de Seguro Social, números de contas bancárias, informações relacionadas à saúde, salários e dados financeiros. Depois que um campo é escolhido, todos os dados desse campo são criptografados automaticamente.
  • Criptografia homomórfica é a conversão de dados em texto cifrado que pode ser analisado e trabalhado como se ainda estivesse em sua forma original. O criptografia homomórfica abordagem permite que operações matemáticas complexas sejam executadas em dados criptografados sem comprometer a criptografia.
  • HTTPS permite a criptografia de sites executando HTTP sobre o protocolo TLS. Para permitir que um servidor web criptografe todo o conteúdo enviado, um certificado de chave pública deve ser instalado.
  • Criptografia em nível de link criptografa dados quando saem do host; descriptografa-o no próximo link, que pode ser um host ou um ponto de retransmissão; e então criptografa-o novamente antes de enviá-lo para o próximo link. Cada link pode usar uma chave diferente ou até mesmo um algoritmo diferente para criptografia de dados, e o processo é repetido até que os dados cheguem ao destinatário.
  • Criptografia em nível de rede aplica criptoserviços na rede camada de transporte — acima do nível do link de dados, mas abaixo do nível do aplicativo. A criptografia de rede é implementada através de Segurança IP, um conjunto de aberturas Internet Engineering Task Force padrões que, quando usados ​​em conjunto, criam uma estrutura para comunicação privada em IP redes.
  • Criptografia quântica depende das propriedades mecânicas quânticas das partículas para proteger os dados. Em particular, o princípio da incerteza de Heisenberg postula que as duas propriedades identificadoras de uma partícula – a sua localização e o seu momento – não podem ser medidas sem alterar os valores dessas propriedades. Como resultado, os dados codificados quânticas não podem ser copiados porque qualquer tentativa de acessar os dados codificados altera os dados. Da mesma forma, qualquer tentativa de copiar ou acessar os dados provoca uma alteração nos dados, notificando assim as partes autorizadas à criptografia que ocorreu um ataque.

Funções de hash criptográfico

As funções hash fornecem outro tipo de criptografia. Hashing é a transformação de uma sequência de caracteres em um valor ou chave de comprimento fixo que representa a sequência original. Quando os dados são protegidos por uma função hash criptográfica, até mesmo a menor alteração na mensagem pode ser detectada porque causa uma grande alteração no hash resultante.

As funções hash são consideradas um tipo de criptografia unidirecional porque as chaves não são compartilhadas e as informações necessárias para reverter a criptografia não existem na saída. Para ser eficaz, uma função hash deve ter as seguintes características:

  • Computacionalmente eficiente. Fácil de calcular.
  • Determinístico. Produz de forma confiável o mesmo resultado.
  • Resistente à pré-imagem. Saída que não revela nada sobre a entrada.
  • Resistente a colisões. Extremamente improvável que duas instâncias produzam o mesmo resultado.

Algoritmos de hash populares incluem Algoritmos Hash Seguros e Algoritmo de resumo de mensagem 5.

Como quebrar a criptografia

Para qualquer cifra, o método mais básico de ataque é a força bruta – tentando cada chave de descriptografia possível até que a correta seja encontrada. O comprimento da chave determina o número de chaves possíveis, daí a viabilidade deste tipo de ataque. A força da criptografia está diretamente ligada ao tamanho da chave, mas à medida que o tamanho da chave aumenta, também aumentam os recursos necessários para realizar o cálculo.

Métodos alternativos de quebrar criptografias incluem ataques de canal lateral, que não atacam a cifra real. Em vez disso, medem ou exploram os efeitos indiretos da sua implementação, como um erro na execução ou no design do sistema.

Os invasores também podem tentar quebrar uma cifra direcionada por meio de criptoanálise, o processo de tentar encontrar uma fraqueza na cifra que possa ser explorada com uma complexidade menor do que um ataque de força bruta. O desafio de atacar uma cifra com sucesso é mais fácil se a cifra em si já apresentar falhas.

Por exemplo, tem havido suspeitas de que a interferência da Agência de Segurança Nacional (NSA) enfraqueceu o algoritmo DES. Após as revelações do ex-analista e contratado da NSA, Edward Snowden, muitos acreditam que a NSA tentou subverter outros padrões de criptografia e enfraquecer os produtos de criptografia.

[Conteúdo incorporado]

Backdoors de criptografia

Uma criptografia Porta dos fundos é uma maneira de contornar a autenticação ou criptografia de um sistema. Governos e autoridades responsáveis ​​pela aplicação da lei em todo o mundo, especialmente no Aliança de inteligência Five Eyes (FVEY), continuam a pressionar por backdoors de encriptação, que afirmam serem necessários no interesse da segurança nacional, à medida que criminosos e terroristas comunicam cada vez mais através de serviços online encriptados.

De acordo com os governos da FVEY, o fosso cada vez maior entre a capacidade das autoridades responsáveis ​​pela aplicação da lei de aceder legalmente aos dados e a sua capacidade de adquirir e utilizar o conteúdo desses dados é “uma preocupação internacional premente” que requer “atenção urgente e sustentada e discussão informada”.

Os oponentes dos backdoors de criptografia disseram repetidamente que as fraquezas impostas pelo governo nos sistemas de criptografia colocam em risco a privacidade e a segurança de todos, porque os mesmos backdoors podem ser explorados por hackers.

As agências de aplicação da lei, como o Federal Bureau of Investigation (FBI), criticaram as empresas de tecnologia que oferecem E2EE, argumentando que tal encriptação impede que as autoridades acedam a dados e comunicações, mesmo com um mandado. O FBI referiu-se a esta questão como “escurecer”, enquanto o Departamento de Justiça dos EUA proclamou a necessidade de “criptografia responsável” que possa ser desbloqueada por empresas de tecnologia mediante ordem judicial.

A Austrália, um dos membros da FVEY, aprovou legislação que permite que oficiais da Força de Fronteira Australiana (ABF) procurem e apreendam dispositivos eletrônicos sem qualquer tipo de mandado. Embora os viajantes que entram no país não sejam obrigados a forneça suas senhas ou oferecer assistência para acessar seus dispositivos, a ABF tem o direito de confiscar esses dispositivos.

Ameaças à IoT e dispositivos móveis

Por 2019, ameaças de segurança cibernética incluíam cada vez mais aqueles em IoT e dispositivos de computação móvel. De acordo com o Securelist da Kaspersky, 97.91% das tentativas de força bruta de senha tiveram como alvo Telnet no primeiro semestre de 2023. Telnet é um protocolo de texto não criptografado amplamente utilizado em dispositivos IoT. A Securelist também informou que os produtos Kaspersky bloquearam 438,962 pacotes de instalação maliciosos em dispositivos móveis. Desses pacotes, 21,674 eram relacionados ao mobile banking Trojans, e 1,855 eram Trojans ransomware móveis.

Entretanto, o NIST incentivou a criação de algoritmos criptográficos adequados para utilização em ambientes restritos, incluindo dispositivos móveis e IoT. Numa primeira rodada de julgamento em abril de 2019, o NIST escolheu 56 algoritmos criptográficos leves candidatos a serem considerados para padronização. Desde então, o NIST conduziu uma segunda rodada e depois uma rodada final. Dos 10 finalistas, a equipe de criptografia leve do NIST selecionou a família Ascon para padronizar aplicações de criptografia leve.

Histórico de criptografia

A palavra criptografia vem da palavra grega kryptos, significando oculto ou secreto. O uso da criptografia é quase tão antigo quanto a própria arte da comunicação. Já em 1900 aC, um escriba egípcio usava hieróglifos fora do padrão para ocultar o significado de uma inscrição.

Numa época em que a maioria das pessoas não sabia ler, bastava escrever uma mensagem, mas logo foram desenvolvidos esquemas de criptografia para converter mensagens em grupos de figuras ilegíveis para proteger o sigilo da mensagem enquanto ela era transportada de um lugar para outro. O conteúdo de uma mensagem foi reordenado (transposição) ou substituído (substituição) por outros caracteres, símbolos, números ou imagens, a fim de ocultar o seu significado.

Em 700 a.C., os espartanos escreveram mensagens sensíveis em tiras de couro enroladas em varas. Ao desenrolar a fita, os caracteres perderam o sentido, mas com um bastão exatamente do mesmo diâmetro o destinatário poderia recriar (decifrar) a mensagem.

Mais tarde, os romanos usaram o que é conhecido como cifra de deslocamento de César, uma cifra monoalfabética em que cada letra é deslocada por um número acordado. Assim, por exemplo, se o número acordado for três, a mensagem “Esteja nos portões às seis” torna-se “eh dw wkh jdwhv dw vla”. À primeira vista, isso pode parecer difícil de decifrar, mas justapor o início do alfabeto até que as letras façam sentido não demora muito. Além disso, as vogais e outras letras comumente usadas, como t e s, pode ser rapidamente deduzido usando análise de frequência, e essa informação, por sua vez, pode ser usada para decifrar o resto da mensagem.

A Idade Média viu o surgimento da substituição polialfabética, que usa alfabetos de substituição múltipla para limitar o uso da análise de frequência para decifrar uma cifra. Este método de criptografia de mensagens permaneceu popular, apesar de muitas implementações que não conseguiram ocultar adequadamente quando a substituição mudou – também conhecido como progressão chave. Possivelmente a implementação mais famosa de uma cifra de substituição polialfabética é a máquina de cifragem de rotor eletromecânico Enigma usada pelos alemães durante a Segunda Guerra Mundial.

Foi somente em meados da década de 1970 que a criptografia deu um grande salto. Até este ponto, todos os esquemas de criptografia usavam o mesmo segredo para criptografar e descriptografar uma mensagem: uma chave simétrica.

A criptografia foi usada quase exclusivamente por governos e grandes empresas até o final da década de 1970, quando a troca de chaves Diffie-Hellman e os algoritmos RSA foram publicados pela primeira vez e os primeiros PCs foram introduzidos.

Em 1976, o artigo de Whitfield Diffie e Martin Hellman, “Novos rumos na criptografia”, resolveu um dos problemas fundamentais da criptografia: como distribuir com segurança a chave de criptografia para quem precisa dela. Este avanço foi seguido pouco depois pela RSA, uma implementação de criptografia de chave pública utilizando algoritmos assimétricos, que inaugurou uma nova era de criptografia. Em meados da década de 1990, tanto a criptografia de chave pública quanto a de chave privada eram implantadas rotineiramente em navegadores e servidores da Web para proteger dados confidenciais.

See como usar uma chave pública e uma chave privada em assinaturas digitais E como use métodos de criptografia centralizados em ambientes de TI de grande escala. Explore nosso guia completo para segurança de dados. Aprenda como a criptografia é implementada em hardware através do uso de módulos de segurança de hardware.

local_img

Inteligência mais recente

local_img