Online, nos beneficiamos da criptografia muito mais do que imaginamos. Mas cada tipo de criptografia tem seu uso. Hoje, estamos analisando vários métodos de criptografia, algoritmos e cifras e as diferenças entre eles.
Quais são os tipos comuns de criptografia?
Tipos de criptografia, ou métodos de criptografia, definem a maneira como as cifras e algoritmos de criptografia são aplicados. Existem dois tipos principais de criptografia — simétrica e assimétrica, ou criptografia de chave pública.
O que é criptografia simétrica?
A criptografia simétrica é exclusiva porque a mesma chave é usada para criptografia e descriptografia. Em outras palavras, na criptografia simétrica, você tem a mesma senha para criptografar e descriptografar seus arquivos. Além disso, se você quiser compartilhar seus arquivos com um amigo, terá que informar sua senha. A criptografia simétrica é considerada muito segura, mas qualquer pessoa que use esse tipo de criptografia deve ser cautelosa ao compartilhar sua chave com outras partes.
O que é criptografia assimétrica?
A criptografia assimétrica também é conhecida como criptografia de chave pública porque usa um par de chaves para criptografar e descriptografar dados. Um deles deve ser mantido privado, enquanto o outro pode ser dado a outras pessoas ou até postado online. Digamos que você queira enviar um romance no qual está trabalhando para sua amiga Alice. Você pode criptografar seus arquivos com a chave pública de seu amigo, que ela descriptografará usando sua chave secreta. Se sua amiga lhe enviar uma resposta, ela usará sua chave pública para criptografar a mensagem e você usará sua chave secreta para descriptografá-la.
A criptografia assimétrica oferece benefícios de segurança exclusivos, como autenticação, proteção contra alguns ataques cibernéticos e compartilhamento remoto de chaves, mesmo com pessoas que você nunca conheceu. Lembre-se de que, quando você usa criptografia simétrica, o maior problema é compartilhar sua chave com segurança. Além disso, o destinatário da mensagem não pode saber com certeza se um terceiro mexeu com a mensagem. Mas, na criptografia assimétrica, a chave pública facilita o compartilhamento e a proteção da integridade da mensagem já está incorporada.
O que é hash?
Dissemos acima que existem dois métodos de criptografia, e isso é verdade. Mas também há hash. E, embora não seja tecnicamente criptografia, muitas vezes é confundido com uma.
Antes de mais nada, o que é hash? Hashing é o uso de funções matemáticas para transformar uma mensagem em um número predefinido de caracteres. Seja uma senha simples ou “Guerra e Paz” de Leo Tolstoy, você pode expressar ambos em um único hash de 40 dígitos. A razão pela qual não é considerada criptografia é que o hash não funciona ao contrário. Você não pode reverter seu hash de 40 dígitos de volta para uma obra-prima literária. Mas o hash é perfeito para verificar a integridade de uma mensagem porque, mesmo que uma única letra da mensagem original fosse alterada, seu hash também seria diferente.
Algoritmos de criptografia
Agora que você entende as diferenças entre os principais métodos de criptografia e sabe um pouco sobre hash, vamos ver vários algoritmos de criptografia.
AES
AES (Advanced Encryption Standard) é atualmente o algoritmo de criptografia simétrica mais comum. Ele substituiu o DES (Data Encryption Standard) depois que vários pesquisadores provaram que o algoritmo pode ser quebrado. O AES oferece criptografia de 126, 192 e 256 bits. Hoje, o AES é usado de várias maneiras e aplicativos, como criptografia de arquivos, protocolo SSL/TLS, criptografia VPN e criptografia móvel.
RSA
Com o nome de seus criadores, Rivest-Shamir-Adleman, ou simplesmente RSA , é um algoritmo de criptografia assimétrica. Baseia-se na fatoração primária de números grandes, o que torna o RSA muito seguro e escalável, pois permite o uso de diferentes comprimentos de chave, como 768-, 1024-, 2048-, 4096-bit, etc. O RSA é frequentemente usado para assinaturas digitais, como em e-mail criptografia e certificados SSL/TLS.
ECC
ECC (Criptografia de Curva Elíptica) é baseado em (você adivinhou) curvas elípticas. Enquanto os matemáticos Neal Koblitz e Victor S. Miller tiveram a ideia em 1985, levou 20 anos para que o ECC, agora chamado de futuro da criptografia assimétrica, fosse adotado mais comumente. Onde o ECC é usado? Uma das empresas a usar esse método de criptografia moderno é o Strong The One e Avance Network. Como o ECC é um algoritmo de criptografia assimétrica, nós o usamos para garantir o compartilhamento seguro de arquivos. Comparado ao RSA, o ECC oferece a mesma segurança com chaves muito mais curtas. Por que isso importa? Chaves mais curtas exigem menos poder computacional e tornam a autenticação muito mais rápida. Também levaria muito mais tempo para quebrá-lo usando ataques de força bruta.
Baiacu
Mencionamos brevemente que o DES foi substituído pelo AES como o algoritmo de criptografia principal. Mas a AES não era a única candidata naquela época. Blowfish, uma cifra de bloco simétrica, foi reconhecida por sua eficiência e segurança. Mas nunca pegou porque, quando Blowfish se tornou conhecido, o AES já era adotado por bancos e instituições governamentais. Você ainda pode encontrá-lo usado hoje, mas existem alternativas melhores por aí.
Twofish
Twofish é uma extensão do Blowfish. É também um algoritmo de criptografia simétrica sem licença, mas o Twofish pode lidar com blocos de dados de 128 e 256 bits. Também é único, pois utiliza 16 rodadas de criptografia, independentemente do tamanho da chave.
SHA
Como lançamos hashing com tipos de criptografia, também mencionaremos brevemente os algoritmos de hash, uma maneira pela qual os dados originais são destilados em um hash de caractere fixo exclusivo. Um dos grupos de algoritmos de hash mais comuns é o SHA, que inclui SHA-0, SHA-1 e SHA-2. Os dois primeiros já tiveram seu dia, mas o SHA-2 é o algoritmo de hash padrão desde 2017.
Usos para criptografia
Independentemente do tipo de criptografia ou do algoritmo real, o objetivo principal por trás da criptografia é proteger um dado. Aqui estão alguns exemplos do que a criptografia é usada para proteger:
Dados na nuvem
Quando você coloca arquivos em uma nuvem, eles são criptografados. A única diferença é quem tem as chaves. Quando são gigantes da tecnologia como o Google Drive, eles têm a capacidade de descriptografar, raspar ou excluir seus arquivos. Quando você usa criptografia de ponta a ponta, a chave dos seus arquivos fica com você.
A Internet
Navegar na internet, em sua essência, é sobre os sinais que vão do seu computador para o seu ISP. Os protocolos da Internet já possuem criptografia embutida para que o sinal não possa ser sequestrado.
Bancos de dados
Manter as informações do usuário em texto simples seria altamente inseguro porque os dados seriam fáceis de roubar. É por isso que as senhas do usuário, juntamente com outros dados importantes, devem ser mantidas em bancos de dados criptografados .
E-mails
Mensagens instantâneas, e-mails e outros tipos de comunicação devem ser criptografados para proteger os participantes. Isso é feito com a ajuda de criptografia de chave assimétrica e protocolos de segurança digital. No entanto, você deve estar ciente de quem detém as chaves de criptografia.








