O que é criptografia? Definição

Views: 197
0 0
Read Time:10 Minute, 12 Second

Criptografia é quando os algoritmos reorganizam os componentes dos dados para que os dados não possam ser reconhecidos a menos que sejam descriptografados usando uma chave de descriptografia.

Antes de os dados são criptografados, ele é chamado de plaintext. O texto simples age como a entrada no algoritmo. A chave criptográfica, ou chave de criptografia, é a parte do algoritmo que reformula os dados e cria a saída de texto cifrado. Outra chave criptográfica, ou chave de descriptografia, que é emparelhada com a chave original é necessária para descriptografar os dados com sucesso.

Uma extensa pesquisa sobre algoritmos de criptografia fora dos governos começou a sério na década de 1970. Desde então, algoritmos e protocolos de criptografia comuns foram desenvolvidos. Eles incluem:

Papel Branco em Destaque

Redes flexíveis precisam de segurança flexível. Agora, mais do que nunca, as telecomunicações precisam tornar sua segurança 5G programável, automatizada, adaptativa e consciente do contexto. Aqui está como.

Ao clicar no link, eu concordo em compartilhar minhas informações de contato com os patrocinadores deste conteúdo, que podem entrar em contato com você como parte de suas campanhas de marketing, e se cadastrar nas comunicações de e-mail do SDxCentral. Veja como usamos seus dados: 

Por que é importante

A criptografia é um elemento fundamental na proteção de dados. Se um ator mal-intencionado ganha acesso e rouba dados de um sistema, a criptografia torna difícil para eles usar ou ler os dados. Mesmo com o desatualizado Data Encryption Standard (DES) que usava uma chave de criptografia de 56 bits, poderia levar 72 tentativas de 72 quadrilhões para adivinhar a chave correta através da força bruta. Para dados em trânsito (dados que estão sendo enviados através de uma rede), a criptografia é uma forma amplamente utilizada de proteção de dados. É o que as redes virtuais privadas(VPNs)dependem e o que os navegadores estão usando cada vez mais ao conectar usuários a sites.

Uma das melhores práticas que as organizações usam para orientar suas abordagens de segurança de dados é a tríade da CIA. A sigla significa confidencialidade, integridade e disponibilidade. Em suma, a confidencialidade dos dados mantém os dados privados privados com criptografia, a integridade dos dados significa que uma organização sabe que os dados não foram manipulados e a disponibilidade de dados refere-se ao quão acessíveis os dados são para sua organização.

A tríade só pode ajudar as organizações a proteger seus dados em um nível muito básico. Uma vez que uma organização tenha assegurado que os dados têm confidencialidade, integridade e disponibilidade, ainda há vulnerabilidades em outras frentes para abordar. Por exemplo, uma organização ainda teria que proteger os dispositivos que acessam os dados. Proteger dispositivos é importante porque se o dispositivo de um funcionário estiver comprometido e tiver uma chave de criptografia que permita ao funcionário descriptografar dados, então não importa que os dados foram criptografados.

Criptografando dados

O processo de criptografia de dados toma dados de texto simples e os transforma em texto cifrado. Plaintext são dados legíveis que um dispositivo ou programa pode visualizar sem modificar os dados. Ciphertext é rearranjado por algoritmos para que os valores pareçam aleatórios e não possam ser vistos por dispositivos ou programas que não tenham uma maneira de reverter as medidas tomadas pelo algoritmo.

Chaves criptográficas são o conjunto inicial de valores usados em um algoritmo de criptografia que altera os dados para criptografia e posterior descriptografia. Eles efetivamente bloqueiam e desbloqueiam os dados como uma chave física seria uma porta para que os forasteiros não possam acessar o que está do outro lado da fechadura.

Criptografia simétrica e assimétrica

Existem duas abordagens para o uso de chaves para criptografia: criptografia simétrica e assimétrica.

Na criptografia simétrica, uma chave é usada para criptografia e descriptografia. Isso significa que apenas o remetente e o destinatário podem saber a chave; caso contrário, uma parte não intencional poderia descriptografar os dados para seus próprios usos.

Na criptografia assimétrica,há duas chaves, uma pública e outra privada. O remetente pode usar tanto para criptografar os dados quanto o destinatário pode usar o outro para descriptografia. Uma única chave só pode ser usada para criptografia ou descriptografia, não para ambos.

Os dispositivos que transmitem dados podem usar a chave pública para criptografar seus dados ao enviar dados para um destinatário específico que tenha a chave privada. Como apenas o destinatário específico tem a chave privada, o remetente sabe apenas que o destinatário é capaz de descriptografar os dados.

Um remetente com a chave privada pode enviar dados para qualquer coisa com a chave pública. Isso não garante que os dados só podem ser visualizadas pelo destinatário. Em vez disso, essa parte da criptografia assimétrica permite que o destinatário confie na fonte dos dados não é um impostor.

Padrão de criptografia de dados (DES) e Padrão Avançado de Criptografia (AES)

A criptografia digital realmente começou a avançar e tornou-se amplamente utilizada por organizações não-governamentais na década de 1970 com o Data Encryption Standard (DES). A norma foi enviada pela IBM ao governo dos Estados Unidos para garantir informações governamentais não confidenciais. Foi alterado pela Agência Nacional de Segurança (NSA) antes de ser colocado em prática. O envolvimento da NSA despertou maior interesse na comunidade acadêmica e deu início a um nível de pesquisa sobre criptografia que não tinha sido visto antes fora do governo.

O DES é um algoritmo de 64 bits que contém uma chave de 56 bits e 8 bits que confirmam a transmissão precisa de dados. A chave criptografa blocos de 64 bits de dados de texto simples de cada vez.

Eventualmente, o DES tornou-se desatualizado e inseguro, levando ao Advanced Encryption Standard (AES). A norma também foi projetada para criptografar informações governamentais não classificadas e foi aprovada pelo Instituto Nacional de Padrões e Tecnologia em 2001. Tanto o DES quanto o AES foram disponibilizados publicamente para estudo e revisão, o que permitiu ao público usar os algoritmos para si.

O AES é baseado no algoritmo Rijndael e tem três possíveis comprimentos-chave: 128, 192 ou 256 bits. Não importa qual comprimento de chave seja usado, o algoritmo criptografa blocos de 128 bits de cada vez. Os 128 bits são divididos em conjuntos de 16 bytes em uma matriz que são então enviados através de quatro transformações diferentes. Os bytes são substituídos por novos valores, deslocados na matriz duas vezes, e depois adicionados aos valores de uma nova chave com adição literal. Os valores-chave são diferentes em cada rodada de manipulação. Um bloco passará por 10, 12 ou 14 rodadas deste, dependendo do comprimento da chave que está sendo usado.

Algoritmo Rivest-Shamir-Adleman (RSA)

Outro algoritmo de criptografia da década de 1970, e a base de um conjunto de algoritmos criptográficos, é o algoritmo Rivest-Shamir-Adleman (RSA). O algoritmo RSA é um algoritmo amplamente utilizado para criptografia assimétrica sobre redes inseguras, particularmente por navegadores. É a base para a descrição da criptografia assimétrica acima.

Internet Protocol Secure (IPsec)

Internet Protocol security (IPsec) é um conjunto de protocolos que trabalham juntos para criptografar dados que são enviados por redes públicas como a internet. Também é usado em algumas VPNs. Primeiro, os protocolos de uma conexão IPsec determinam as chaves a serem usadas pelos dois dispositivos em uma troca de chaves chamada Internet Key Exchange (IKE). Em seguida, os pacotes da mensagem recebem vários cabeçalhos adicionais com informações de criptografia e autenticação.

As informações de autenticação provam ao destinatário que o remetente não é um impostor. Os dados dentro do pacote são criptografados pela chave de criptografia acordada. Isso tudo acontece antes da transmissão. Os pacotes então usam um protocolo de transporte, como o Protocolo de Datagrama do Usuário (UDP), para transmissão. Uma vez que os pacotes são recebidos, eles são descriptografados pelo destinatário para uso.

HTTPS e TLS/SSL

Outro grande protocolo para o tráfego de internet é o HTTP, que tem uma versão mais segura em HTTP secure (HTTPS). Os navegadores o usam para garantir o tráfego entre o usuário e os sites que estão acessando. Se um site não estiver usando HTTPS como seu protocolo, muitos navegadores o sinalizarão como um site inseguro. O protocolo de criptografia usado no HTTPS é o Transport Layer Security (TLS), que muitas vezes é emparelhado com a criptografia SSL (Secure Socket Layer, camada de soquete seguro) quando o TLS é mencionado. TLS é o sucessor do SSL, mas às vezes os dois termos são usados intercambiavelmente ou apresentados como SSL/TLS.

A forma como o TLS funciona começa com o aperto de mão TLS onde os dispositivos de envio e recebimento, um dos quais é um servidor, compartilham informações sobre si mesmos usando chaves públicas e criam uma chave de sessão simétrica com a qual ambos são compatíveis. Com a chave de sessão simétrica estabelecida, o servidor e o dispositivo podem enviar dados confidenciais com segurança.

Para ir um pouco mais fundo no aperto de mão TLS, no início do processo o servidor fornecerá um certificado SSL emitido por uma autoridade de certificado,juntamente com outras informações que servem como uma assinatura digital. O certificado SSL tem uma chave pública que o dispositivo pode usar para descriptografar a próxima mensagem do servidor, autenticando o servidor porque ele tem a chave privada para combinar com a chave pública em seu certificado SSL.

Os pontos fracos na criptografia

Onde os métodos de criptografia tendem a ser vulneráveis é com o quão bem as chaves são protegidas. Adulterar o sistema de chaves públicas ou enviar mensagens contendo erros intencionais para um servidor são algumas maneiras de descobrir chaves privadas. Além disso, as chaves não podem ser complexas o suficiente para evitar um ataque de força bruta em primeiro lugar.

Quando uma chave é comprometida, significa que um invasor pode descriptografar mensagens usando essa chave sem muita dificuldade. É como ter uma chave de casa roubada por um ladrão. Não há muito para impedir o ladrão de entrar naquela casa.

Uma maneira de evitar que os atacantes comprometam uma chave privada é usar uma chave mais complexa. Por exemplo, uma organização pode se beneficiar do uso de uma chave de 256 bits em uma tecla de 40 bits. Esta última é uma opção potencial oferecida em um aperto de mão TLS quando o servidor e o dispositivo estão determinando a compatibilidade de criptografia. Uma chave maior significa que a criptografia e a descriptografia levarão mais tempo,então asorganizações têm que determinar qual a chave de tamanho se encaixa melhor para suas demandas comerciais e regulatórias.

Outra forma é proteger o hardware e o software criando as chaves de criptografia. O regulamento dos Estados Unidos, a publicação Federal Information Processing Standards 140 (FIPS-140) é uma coleção de maneiras de proteger os módulos criptográficos geradores de chaves. Parte do padrão abrange componentes de segurança para impedir o acesso físico a esses módulos, embora essa seja uma ameaça menos comum aos módulos criptográficos. Os componentes de segurança baseados em software variam de acordo com o nível de segurança definido no padrão. Para atender a certos níveis definidos no padrão, os módulos devem incorporar autenticação baseada em papel e identidade antes que o acesso seja concedido às teclas.

Criptografia: Principais Takeaways

  1. A criptografia de dados é o uso de algoritmos para manipular os valores matemáticos subjacentes dos dados para que os dados seja ilegível para qualquer coisa sem as ferramentas para reverter o processo.
  2. As chaves de criptografia são as partes dos algoritmos de criptografia que manipulam ativamente os dados para serem ilegívels e, em seguida, reverter o processo para descriptografar os dados.
  3. Criptografia simétrica é quando o remetente e o receptor de dados têm as mesmas chaves privadas.
  4. A criptografia assimétrica usa uma chave pública que qualquer pessoa pode acessar e uma chave privada que é mantida em segredo por seu proprietário.
  5. Algoritmos e protocolos de criptografia conhecidos incluem o Advanced Encryption Standard, o algoritmo Rivest-Shamir-Adleman, IPsec, HTTPS e TLS/SSL.

FONTE: SDX CENTRAL

Previous post Transformação digital exige novo modelo de arquitetura de segurança na nuvem
Next post 55 novas falhas de segurança relatadas no software e serviços da Apple

Deixe um comentário