O que é criptografia e descriptografia?
Criptografia e descriptografia são as extremidades opostas do mesmo processo. A criptografia pega uma mensagem de texto simples – qualquer coisa que você possa ler, assistir, ouvir e entender – e usa um conjunto de algoritmos para transformar a mensagem em texto cifrado ou dados ilegíveis. A descriptografia é o processo inverso, onde o destino (espero) pretendido decifra os dados codificados de volta em uma mensagem de texto simples.
Lembrar:
- As mensagens de texto simples podem ser lidas e compreendidas por qualquer pessoa.
- Em ciphertext , os dados são embaralhados e não podem ser lidos sem conhecer a cifra.
Como a criptografia é usada?
Na maioria das vezes, os processos de criptografia e descriptografia são invisíveis. Você abre seu navegador e clica em um favorito do Gmail que abre seu e-mail. Mas há muito mais acontecendo nos bastidores, incluindo os protocolos do navegador criptografando e descriptografando o sinal entre a fonte (seu computador) e o destinatário (servidor do Gmail) e vice-versa.
Nem toda criptografia é invisível e feita em segundo plano. Você pode usar a criptografia com a ajuda de aplicativos de criptografia para proteger seus arquivos em apenas alguns cliques. Você pode nem ter um destinatário pretendido para enviar uma mensagem criptografada e ainda achar necessário proteger seus dados.
Por que usar criptografia?
Há muitas razões de segurança para usar a criptografia. Por exemplo, a criptografia de banco de dados é imensamente benéfica, assim como mensagens seguras e serviços de nuvem criptografados. Mas há outra questão que muitas vezes é esquecida. E é que a internet mudou tudo, transformando dados privados em um recurso vendável. Dê uma olhada nas empresas que continuam desafiando os limites da privacidade digital e quanto dela você pode ter. Não apenas isso, mas até mesmo o conceito de propriedade está sendo testado:
-
- Os serviços online podem fazer qualquer coisa com seus dados e arquivos
Se você usa o Google Drive, Google Fotos, Dropbox ou qualquer serviço de nuvem que não seja criptografado de ponta a ponta, basicamente dá às empresas o direito de vasculhar seus arquivos e pegar o que quiserem. O Google nem está escondendo o fato de que eles podem escanear e remover dados do seu Drive conforme julgarem necessário.
-
- A idade do aluguel
Ironicamente, enquanto as empresas tentam se apossar de tudo o que você tem, elas são extremamente protetoras do que possuem. A era do streaming tornou muito fácil para as empresas tirar a mídia pela qual você pagou. Ninguém veio atrás de seus cassetes e CDs, mas agora, serviços como Google Movies e Apple Music não têm problemas para excluir sua biblioteca da nuvem se algum contrato corporativo for alterado.
Como você pode ver, a criptografia é essencial não apenas para as comunicações, mas também para proteger seus dados. É um pouco como possuir uma cópia impressa de um livro, imagem ou arquivo. A criptografia protege seus bens digitais para que ninguém possa tirá-los porque, sem sua permissão, eles nem podem saber que esses bens existem.
Como diferentes algoritmos criptografam e descriptografam dados
Existem vários algoritmos de criptografia confiáveis que criptografam e descriptografam dados de maneira diferente. Embora a criptografia embaralhe os dados e a descriptografia os reuna, a maneira como é feita em AES, RSA, ECC e criptografia quântica é diferente. Aqui está uma breve introdução aos algoritmos de criptografia e como eles funcionam.
Criptografia simétrica
A criptografia simétrica é o tipo mais simples de criptografia. Há uma mensagem e uma cifra secreta que transforma essa mensagem. Mas, mesmo em casos de criptografia extremamente forte, se alguém descobrir a cifra secreta, poderá descriptografar a mensagem.
Na criptografia simétrica, existem duas cifras que você deve conhecer: cifras de fluxo, que criptografam as mensagens símbolo por símbolo; e cifras de bloco, que criptografam e descriptografam dados em pedaços.
AES (Advanced Encryption Standard), um dos algoritmos de criptografia mais populares do mundo, é uma cifra de bloco. Ele pega um bloco de uma mensagem de texto simples e aplica uma chave para criptografá-la. O resultado é um texto cifrado, que é criptografado novamente um número predefinido de vezes com base nesse algoritmo.
Criptografia assimétrica
A criptografia assimétrica ou de chave pública depende de chaves públicas e secretas que ajudam a verificar a integridade do canal de comunicação. Vejamos dois exemplos de diferentes algoritmos de criptografia assimétrica:
- A criptografia RSA usa fatoração primária, um cálculo matemático que é fácil de fazer de uma maneira (multiplicando dois números para obter seu fator primo) e difícil de outra (derivando os dois números originais quando apenas seu fator primo é conhecido).
- ECC, ou criptografia de curva elíptica, usa curvas matemáticas para derivar suas chaves de criptografia. Os princípios de criptografia e descriptografia permanecem os mesmos, mas o ECC é simplesmente mais eficiente que o RSA ou algoritmos semelhantes. Por exemplo, uma chave ECC de 256 bits ofereceria a mesma segurança que uma chave RSA de 3.072 bits.
Criptografia quântica
Assim como a criptografia assimétrica, a criptografia quântica também exige que as partes troquem chaves secretas. Nesse caso, é feito usando partículas de luz, especificamente, sua propriedade de rotação.
- Primeiro, a chave é transformada em código binário e, posteriormente, em uma sequência de partículas de luz, ou fótons.
- Em seguida, o sinal é criptografado passando os fótons por um filtro que altera seu spin.
- Somente o alvo que sabe qual filtro foi usado e a ordem dos fótons poderá descriptografar a mensagem e estabelecer um canal privado de comunicação.








