Conheça os tipos de criptografia digital mais utilizados

Técnicas vêm sendo criadas para promover maneiras mais seguras de comunicação digital

Foto: Shutterstock
https://pcworld.com.br/idgnoticia2007-10-040383475254/
Clique para copiar

Você com certeza já deve ter ouvido ou lido a respeito da criptografia. Trata-se de uma medida de segurança amplamente adotada por empresas tecnologia para proteger informações e evitar possíveis ataques virtuais que comprometam esses dados. Os mensageiros mais populares do mundo, como Telegram e WhatsApp, são alguns dos serviços que fazem uso dessa função.

Como toda tecnologia, o recurso vem evoluindo ao longo dos anos e originou diversas ramificações, conhecidas como “chaves”. Basicamente, existem dois tipos de chaves que são usadas nesse processo de criptografia: simétricas e assimétricas. Abaixo, explicamos o que elas são e como funcionam.

Chave simétrica

(Foto: GTA/UFRJ)

É o tipo de chave mais simples e a mesma utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é usada para codificação e decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

DES (Data Encryption Standard)

Criado pela IBM em 1977, o DES usa chaves de 56 bits, permitindo até 72 quatrilhões de combinações. Apesar disso, foi “quebrado” ou desvendado por meio de chamadas técnicas de “força bruta” (tentativa e erro) em um desafio promovido na internet.

O DES ainda possui duas variantes. O 3DES, por exemplo, foi uma alternativa criada para substituir o DES tradicional, mas que, por conta das similaridades entre os dois modelos, se tornou uma segunda opção, e não um substituto de fato. O “3” no título não é em vão, já que essa criptografia trabalha com três chaves de 56 bits cada, criando uma chave de 168 bits no total.

O DESX, por sua vez, possui os mesmos princípios do DES original, porém é mais resistente a ataques de força bruta – e isso sem tornar o algoritmo mais complexo – ao adicionar 64 bits antes do processo de encriptação, deixando o modelo com 120 bits. A má notícia é que esse tipo de criptografia não é mais tão eficaz contra ataques mais modernos descobertos recentemente.

IDEA (International Data Encryption Algorithm)

Criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que usa chaves de 128 bits e tem estrutura semelhante ao DES.

RC (Ron’s Code ou Rivest Cipher)

Criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito usado em e-mails e usa chaves de 8 a 1024 bits. Há várias versões: RC2, RC4, RC5 e RC6. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade.

AES (Advanced Encryption Standard)

O “Padrão de Criptografia Avançada”, na tradução em português, é considerado um dos algoritmos mais seguros da atualidade – tanto é que o governo dos Estados Unidos e várias organizações de segurança utilizam esse modelo. Ele é baseado em 128 bits, mas suas chaves também podem ser aplicadas em 192 e 256 bits. Por isso é extremamente difícil quebrar sua criptografia em ataques convencionais.

Blowfish

Também criado como um substituto ao DES, o Blowfish separa as informações em blocos de 64 bits e criptografa cada um deles de maneira individual. Seu uso é mais comum em plataformas online de compra e venda de produtos, garantindo mais segurança aos dados pessoais dos consumidores. Além disso, o Blowfish tem como destaque a rapidez na encriptação de informações, e é considerado por especialistas um dos poucos modelos que não pode ter o código quebrado.

Twofish

É uma variante do Blowfish, também com os mesmos princípios. Contudo, o grande diferencial é que ele é formado por blocos de 128 bits e chaves de até 256 bits. Há ainda uma terceira variação chamada Threefish, que usa blocos de 256, 512 e 1024 bits, com chaves no mesmo formato.

SAFER

Criado por James Massey, o Secure and Fast Encryption Routine (Rotina de criptografia segura e rápida, na tradução livre) é baseado na criptografia de blocos de 64 bits – a primeira versão era chamada de SAFER SK-64. Surgiu em 1993 e, de lá para cá, ganhou versões mais atualizadas, mas que ainda não chegam a ser tão seguras quanto outras formas de criptografia.

IDEA

Também criada por James Massey junto com Xuejia Lai, essa forma de criptografia opera em blocos de 64 bits e usa chaves de 128 bits. Sua principal característica é confundir os atacantes ao misturar as informações codificadas, impedindo que elas sejam realinhadas da maneira correta.

Chave assimétrica

(Foto: GTA/UFRJ)

Também conhecida como “chave pública”, a chave assimétrica trabalha com dois modelos principais: um privado e outro público. No método privado, como o próprio nome sugere, a chave é secreta, enquanto que no modelo público uma pessoa deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Entre os algoritmos que mais utilizam chaves assimétricas estão o RSA e o ElGamal.

RSA (Rivest, Shamir and Adleman)

Criado em 1977 nos laboratórios do Instituto de Tecnologia de Massachusetts, é um dos algoritmos de chave assimétrica mais usados. Nele, números primos são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido.

ElGamal

Criado por Taher ElGamal, esse algoritmo usa um problema matemático conhecido por “logaritmo discreto” para se tornar seguro. Seu uso é mais frequente em assinaturas digitais.

Criptografia nas redes sem fio

wifi

As redes sem fio facilitaram o acesso à internet, mas também abriram uma brecha enorme na segurança dos dados, já que as informações podem ser facilmente interceptadas com algum conhecimento técnico. Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade.

Os tipos de criptografia mais usados nas redes wireless são WEP e WPA/WPA2.

WEP

Essa técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele, devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor então gera o próprio pacote correspondente e o usa para decodificar o pacote.

Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Contudo, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.

WPA/WPA2

Estes certificados de segurança são baseados no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, enquanto que a WPA2 vem sendo usada por órgãos governamentais em todo o mundo.

Assinatura Digital

biometria

Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. Quem recebe um documento assinado digitalmente usa a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave é integrada ao documento – isso implica que qualquer alteração realizada nas informações vai invalidar o arquivo.

Criptografia Quântica

Esse tipo de codificação de informação difere dos demais métodos criptográficos porque não precisa do segredo, nem do contato prévio entre as partes. A criptografia quântica permite a detecção de intrusos e é incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito elevado.

Outro fato limitante para a adoção dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Até agora, os melhores resultados foram obtidos por meio de fibras de altíssima pureza, abrangendo uma distância de aproximadamente 70 km.

Relacionadas

O que é a Dark Web, o que tem lá e como acessá-la

Não é a mesma coisa que a Deep Web. Explicamos neste artigo tudo sobre esse local escondido - e extremamente perigoso - na internet

Quais são os riscos de fazer compras e transações bancárias com o seu smartphone?

Apps falsos ou vulneráveis, redes comprometidas e credenciais de conta insegura estão entre os alertas da empresa de cibersegurança Trend Micro

Por que você pode parar de pagar por softwares de antivírus

O Windows Security da Microsoft (anteriormente Windows Defender) agora está em pé de igualdade com as soluções pagas, como McAfee e Norton

Este anúncio desaparecerá em:

Ir para o site