A criptografia se transformou em uma palavra da moda. Ouvimos o tempo todo como a criptografia pode proteger várias comunicações contra espionagem. Muitos usuários da Internet descobriram e-mail criptografado ou aplicativos de mensagens e VPNs para proteger sua conexão.
Enquanto isso, os governos têm suas próprias preocupações com serviços criptografados – eles querem a capacidade de acessar várias contas em caso de emergência. É por isso que eles estão exigindo acesso backdoor a serviços criptografados por meio de legislação. Naturalmente, essas novas leis recebem muita atenção da mídia, colocando a criptografia no centro das atenções.
E é aí que começamos a ver muitas letras e números aleatórios especificando criptografia – como ECC, XChacha20, AES-256, RC6, 2DES, QUAD ou DSA. Mas se você é apenas um cara normal preocupado com sua privacidade e segurança online, todas essas abreviações podem ser difíceis de digerir. Esperamos que este artigo ajude você a entendê-los melhor.
Quais são os diferentes tipos de algoritmos de criptografia?
Existem muitos algoritmos de criptografia diferentes. Abaixo, cobrimos os mais comuns.
ECC (Elliptic Curve Cryptography) é um algoritmo de criptografia assimétrica de nova geração. Também é usado para gerar chaves de criptografia e estabelecer conexões seguras para transferência segura de dados. No entanto, embora faça a mesma coisa, o ECC é mais rápido e mais seguro que o RSA ou o DSA. Ele usa chaves mais curtas do que RSA, mas são tão difíceis de decifrar.
Por exemplo, a chave ECC de 512 bits é tão segura quanto a chave RSA de 15360 bits, mas como é muito mais curta, usa substancialmente menos poder computacional para gerá-la. O ECC não é tão comumente usado quanto o RSA porque é relativamente novo no setor e o RSA é mais fácil de implementar.
XChaCha20 é um algoritmo de criptografia simétrica desenvolvido por Daniel J. Bernstein. Como o ECC, é relativamente novo, mas já provou ser um algoritmo muito seguro, confiável e rápido. ChaCha é uma cifra de fluxo, o que significa que ele criptografa os dados bit a bit à medida que são transmitidos. Por causa disso, ChaCha é muito mais rápido do que qualquer cifra de bloco e não precisa de hardware ou muito poder computacional. Essa também é a razão pela qual ChaCha é imune a ataques de tempo, ao contrário de algumas cifras de bloco.
RC6 (as versões anteriores são RC4 e RC5) é um algoritmo de criptografia simétrico (chave privada). Ron Rivest, Matt Robshaw, Ray Sidney e Yiqun Lisa Yin o projetaram para a competição AES . O destinatário dos dados criptografados só pode acessá-los com uma chave privada compartilhada pelo remetente. O RC6 não foi projetado para uso geral e tem limites na quantidade de dados que podem ser criptografados. Não há ataques conhecidos que enfraqueçam o RC6 a ponto de que a quebra fosse factível na realidade.
Advanced Encryption Standard (AES) é outro algoritmo simétrico, que criptografa dados em um bloco de tamanho fixo por vez. AES pode ter chaves de comprimento diferente, como AES-128, AES-192 ou AES-256. Embora 128 bits seja eficiente e seguro, os serviços criptografados usam AES-192 ou AES-256 com mais frequência para garantir a máxima segurança.
O Triple Data Encryption Standard (Triple DES) é uma versão mais recente do Data Encryption Standard (DES) e é amplamente utilizado por serviços financeiros. Esse algoritmo usa uma chave de 56 bits, mas criptografa os dados três vezes, transformando-os em uma chave de 168 bits. No entanto, alguns especialistas argumentam que é mais como uma chave de 112 bits. O processo de criptografia tripla o torna muito mais lento em comparação com outros algoritmos. Além disso, como ele usa blocos de dados mais curtos, pode ser mais fácil descriptografar e vazar dados. À medida que tecnologias mais modernas e rápidas surgem, esta está sendo lentamente eliminada.
Blowfish é um método de criptografia de chave privada projetado por Bruce Schneier. Foi introduzido em 1993 como uma alternativa rápida e sem licença para outros algoritmos de criptografia populares na época. Muitos criptógrafos ainda estão examinando esse algoritmo e tentando confirmar que ele é à prova de hack.
RSA é nomeado após Ron Rivest, Adi Shamir e Len Adelman. Como um algoritmo de criptografia assimétrica (chave pública), ele usa duas chaves: pública e privada. A chave pública é usada para criptografar os dados e a privada para descriptografá-los. O RSA é comum, mas não para codificar os dados reais que passam pela Internet. Em vez disso, ele é usado para criptografar as chaves de outro algoritmo, especialmente quando você precisa compartilhar sua chave privada. Uma chave RSA de 768 bits foi quebrada, mas hoje em dia a maioria das chaves RSA são de 2048 bits e 4096 bits. Isso o torna uma solução segura para criptografia de chave privada, embora também seja a razão pela qual é muito lento.
Um algoritmo Diffie-Hellman recebeu o nome de seus criadores Whitfield Diffie e Martin Hellman. É um dos primeiros protocolos para troca de chaves com segurança em um canal público. Como RSA, Diffie-Hellman conta com a extrema dificuldade de fatorar o produto de grandes números primos. É normalmente usado para SSL, SSH, PGP e outros sistemas PKI (Infraestrutura de Chave Pública). Portanto, toda vez que você acessa um site com um ícone de cadeado ao lado de seu URL, seu dispositivo usa Diffie-Hellman.
O Algoritmo de Assinatura Digital (DSA) é outro algoritmo de chave pública. O Instituto Nacional de Padrões e Tecnologia ( NIST ) o propôs para assinaturas eletrônicas seguras em 1991. Como todos os métodos de criptografia assimétrica, esse algoritmo tem partes públicas e privadas em seu processo de codificação. A pessoa que assina é a parte privada, e a pessoa que verifica a assinatura é a parte pública. DSA é o padrão nacional dos EUA, agora usado em comunicações não classificadas e classificadas.
El Gamal é um algoritmo de criptografia de chave pública criado em 1984 por Taher ElGamal. É uma opção simplificada do algoritmo Diffie-Hellman que permite a criptografia em uma direção sem a necessidade de participação ativa da segunda parte. É uma alternativa comum para RSA. A principal desvantagem desse algoritmo é que o texto cifrado é duas vezes maior que o texto simples. E a maior vantagem é que o mesmo texto produz um texto cifrado diferente cada vez que é criptografado. Tem sido repetidamente provado ser um método de criptografia seguro.
Então, quais tipos de algoritmos de criptografia são os mais seguros?
Não existe uma resposta fácil a esta pergunta. A maioria dos especialistas em segurança cibernética diria que depende de onde e como cada algoritmo é usado. Cada método de criptografia tem suas vantagens e desvantagens. Portanto, em muitos casos, a criptografia assimétrica precisa ser usada em conjunto com a criptografia simétrica.
Atualmente, o AES é o algoritmo simétrico mais popular, usado em muitos serviços criptografados. Também é reconhecido como um padrão do governo dos EUA pelo Instituto Nacional de Padrões e Tecnologia. No entanto, mais e mais gigantes da tecnologia estão começando a usar algoritmos mais novos , como ChaCha. Os cofres de nossos usuários também são protegidos por esse algoritmo, porque também acreditamos que é o futuro da criptografia.
No entanto, a criptografia simétrica tem suas desvantagens – a chave privada precisa ser enviada ao destinatário. É aqui que os algoritmos assimétricos entram em jogo. Usamos o ECC em combinação com o ChaCha para fornecer o mais alto nível de segurança aos nossos usuários.
Estar à frente do jogo significa buscar constantemente novas ideias e maneiras de melhorar nosso serviço. Com nossos algoritmos mais novos, mais seguros e mais rápidos, você pode desfrutar de segurança à prova de balas e tranquilidade.