Sabe O Que É Criptografia? Conheça 5 Formas De Codificar As Mensagens

Views: 763
0 0
Read Time:17 Minute, 50 Second

Você provavelmente já viu esse termo usado na Internet, mas sabe o que é criptografia? Pode ser a tecnologia mais importante que temos. A maioria das medidas de segurança digital, tudo, desde navegação segura a e-mail seguro, depende disso. Sem criptografia, não teríamos privacidade. A criptografia é uma técnica que transforma uma mensagem em um tipo de código que somente as pessoas que tem a “chave” podem ler. Apesar de parecer algo muito complexo, é possível que você possa ter usado isso em algum momento da sua vida sem nem saber.

Por exemplo? Era comum na década de 90/80 que meninas mantivessem um tipo de diário onde escreviam os acontecimentos do dia-a-dia, segredos e suas paixões secretas na escola. Quando elas escreviam algo que trocavam as letras de lugar para palavras que não fizessem sentido ou usassem uma palavra com um significado diferente do que realmente era e só elas podiam ler, aquilo era criptografia. Então, não é algo tão incomum nas nossas vidas cotidianas antes e é ainda mais comum hoje em dia.

Então, o que é criptografia? Lhe diremos nesse artigo.

O Que É Criptografia?

O que é criptografia? Se você escrever algo importante, particular ou sensível, pode se preocupar se outra pessoa vai ler. Se você precisa dar a um mensageiro para levar para outra pessoa, o risco de pessoas erradas lerem essa mensagem aumenta.

A criptografia altera a composição de uma mensagem ou dados para que apenas as pessoas que sabem como retorná-los à sua forma original possam lê-los. Para qualquer outra pessoa, ele aparecerá como um jargão ou uma coleção sem sentido de caracteres e símbolos.

A Cítala (Scytale)

Desde os primeiros tempos, as pessoas têm usado diferentes técnicas para impedir que qualquer pessoa, exceto o destinatário pretendido, leia mensagens privadas. Os antigos gregos enrolavam uma tira de pergaminho em uma espiral apertada em torno de uma haste de madeira chamada cítala. Eles escreviam sua mensagem ao longo do comprimento da haste, sobre o pergaminho embrulhado.

Desenrolado, a escrita no pergaminho não fazia sentido. Um mensageiro entregaria o pergaminho ao destinatário, que leria a mensagem em particular, depois de embrulhá-lo em seu próprio conto de fadas correspondente. Esta é uma forma de cifra de transposição.

É uma técnica primitiva, mas contém elementos que você encontrará em sistemas modernos de criptografia. Tanto o remetente quanto o destinatário devem saber com antecedência o que é criptografia, qual é o esquema de criptografia e como usá-lo. E ambos precisam de mecanismos correspondentes para fazer isso.

O Quadrado De Políbio (Poybius Square)

Outro método usado pelos gregos antigos era o quadrado de Políbio. Era uma grade de letras de cinco por cinco ou seis por seis. Uma letra era referenciada por suas coordenadas, como os navios de guerra. A primeira letra da primeira linha foi codificada como “11”, a quarta letra da segunda linha seria escrita como “42” e assim por diante.

Claro, existem muitas maneiras de preencher a grade com letras. A menos que você conheça o layout das letras, a descriptografia é difícil. Isso permite que você configure um esquema com vários quadrados com diferentes layouts. Você pode criar sete quadrados e usar um quadrado diferente para cada dia da semana, por exemplo. Os esquemas que usam vários alfabetos são chamados de cifras polialfabéticas.

Um quadrado de Políbio é uma forma de código, logo, você precisa saber o que é criptografia. Um código substitui outras letras por outros caracteres, neste exemplo, dígitos. As cifras substituem as letras por outras letras.

Cifra De César

Júlio César deu seu nome à Cifra de César. Isso usa um deslocamento – ou “rotação” – para selecionar uma letra a uma distância definida da letra que você está codificando. Se você estivesse usando um deslocamento de dois, “A” seria escrito como “C” e “D” seria escrito como “F.” O destinatário deve saber o deslocamento correto a ser usado para decifrar a mensagem, subtraindo o deslocamento das cartas que recebeu.– Publicidade —

Uma Cifra de César com um deslocamento de 13 – conhecido como “rotação 13” ou ROT13 – possui uma qualidade especial. Existem 26 letras no alfabeto português padrão e 13 se dividem em 26 exatamente duas vezes. Com esse deslocamento, para decifrar algo, você pode colocá-lo novamente no processo de codificação. A cifragem duas vezes leva você de volta ao texto original.

  • Simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Se você escolher as letras “GEEK” no alfabeto superior e observar as letras correspondentes no alfabeto inferior, obterá “TRRX”. Se você fizer isso novamente com “TRRX” no alfabeto superior, obterá as letras “GEEK” do alfabeto inferior.

Em termos de programação, isso simplifica as coisas porque você só precisa escrever uma rotina de codificação. Não há necessidade de uma rotina de decifração. É por isso que escrever uma implementação de ROT13 é um exercício comum para pessoas que estão aprendendo a programar. ROT13 também é comumente apresentado como um exemplo de criptografia muito pobre e de baixo grau.

Você pode tentar por si mesmo com este motor ROT13 online. Tente inserir “Alaska Nynfxn” e, em seguida, colocar a saída de volta como entrada.

Então, O Que É Criptografia?

Todos os exemplos que demos aqui são fáceis de quebrar, mas eles ilustram um elemento comum que é compartilhado entre todos eles e entre todas as formas de criptografia. Existe um conjunto de regras a seguir para converter seus dados originais, chamado de “texto simples”, para a versão cifrada, conhecida como texto cifrado. Esse conjunto de regras é um algoritmo. E isso é criptografia.

São algoritmos de privacidade.

Como Funciona A Criptografia?

Assim como a Grécia antiga, uma pessoa na era digital que deseja armazenar ou enviar dados privados enfrenta desafios. O que você pode fazer para impedir que pessoas não autorizadas acessem os dados? E o que pode ser feito para torná-lo seguro? Talvez, saber o que é criptografia pode ajudar nisso.

Todos os sistemas antigos poderiam ser superados com o conhecimento do sistema de criptografia. Use a haste do mesmo diâmetro e a mensagem do scytale torna-se legível. A Cifra de César pode ser quebrada tentando diferentes deslocamentos na primeira parte da mensagem. Você só tem 25 para tentar, no máximo.

Os quadrados Políbio representam um desafio maior porque o layout das letras dentro do quadrado é imprevisível. Se você sabe qual é o layout do quadrado, não é nem um desafio. Se você não tem ideia do layout do quadrado, pode tentar decifrar a mensagem estudando o próprio texto cifrado. Isso é chamado de criptoanálise.

Com uma cifra simples, você pode usar recursos como tabelas de frequência de letras para descobrir qual letra do texto cifrado representa qual letra do texto simples. Um esquema de criptografia seguro precisa ser seguro, não importa quem conheça a mecânica do esquema, e o texto cifrado deve resistir a ataques de criptoanálise.

Bits

Esquemas digitais robustos não funcionam em letras e caracteres um de cada vez como as cifras seriais. Eles trabalham com os dados um pedaço de cada vez e são chamados de cifras de bloco.

Eles manipulam os bits – todos aqueles uns e zeros – dentro de cada bloco de acordo com as regras de complicadas transformações matemáticas embutidas nos algoritmos de criptografia. Se um algoritmo usar um tamanho de bloco de 128 bits, ele percorrerá os dados em blocos de 128 bits. Se o último bloco a ser processado for menor que 128 bits, ele será preenchido com 128 bits.

Existem muitos esquemas de criptografia de bloco disponíveis. O Advanced Encryption Standard (AES) é o padrão de criptografia oficial do governo dos Estados Unidos. Diferentes esquemas de criptografia usam diferentes algoritmos e diferentes comprimentos de bloco e fazem uso de diferentes combinações de transformações matemáticas.

Função Hash

Veremos um caso especial primeiro. É possível criptografar dados usando uma transformação unilateral. Esta é a própria antítese de ROT13 porque o texto cifrado resultante não pode ser revertido para texto simples. Mais precisamente, ele não pode ser descriptografado em um período de tempo prático. Esse tipo de criptografia é usado em funções de hash em que uma função de texto simples é convertida em uma função de texto cifrado, chamada de função hash ou hash. Todas as funções hash têm o mesmo comprimento.

Como isso é útil? Bem, um site seguro não armazenará sua senha em texto simples. Sua senha é hash e a função hash é armazenada. Sua senha nunca é mantida. Na próxima vez que você fizer login e inserir sua senha, ela será hash e a função hash é comparada com a função hash armazenada nos detalhes da sua conta. Se eles corresponderem, você pode entrar. Se você inserir uma senha incorreta, as duas sequências de hash não corresponderão e você não terá permissão para entrar.

Isso permite que o site use autenticação sem ter que armazenar as senhas de uma forma exposta. Se eles forem hackeados, nenhuma das senhas será comprometida. As técnicas de hash também podem adicionar dados únicos e aleatórios, chamados de salt, às senhas antes do hash. Isso significa que todos os hashes são únicos, mesmo que dois ou mais usuários tenham escolhido a mesma senha.

Discos Rígidos Criptografados

Para evitar que pessoas não autorizadas descriptografem os dados, é usada uma chave que identifica quem os criptografou e quem pode descriptografá-los. Uma chave é uma longa sequência de bytes gerada por um algoritmo complexo. Eles normalmente variam em tamanho de 128 bytes a 2.048 bytes ou mais. A chave é usada pelo algoritmo de criptografia ao criptografar o texto simples. O tamanho da chave é independente do tamanho do bloco.

Para proteger os dados armazenados localmente, discos rígidos inteiros podem ser criptografados. A criptografia está ligada à identidade de login do usuário e a chave é gerada automaticamente e aplicada automaticamente. O usuário não tem nenhuma interação direta com a chave, e a chave nunca precisa ser enviada a ninguém.

Como a chave está ligada à identidade de login do usuário, remover o disco rígido do computador e conectá-lo a outro computador não permitirá o acesso aos dados. Esse tipo de proteção protege os dados estáticos ou “em repouso”.

Se seus dados devem ser transmitidos, você precisa considerar como irá proteger seus dados “em trânsito”.

Websites Seguros

Quando você se conecta a um site e vê um símbolo de cadeado na barra de endereço, sabe que está conectado a um site seguro, certo? Bem, mais ou menos. O que isso realmente significa é que a conexão entre o seu computador e o site é criptografada usando criptografia SSL / TSL.

Isso é bom, mas não verifica a segurança do restante do site. O site pode armazenar senhas em texto simples e usar uma senha de administrador padrão no banco de dados. Mas, pelo menos, se você vir o cadeado, saberá que sua comunicação com o site está criptografada.

Essa criptografia é possível porque seu navegador e o site da Web usam o mesmo esquema de criptografia com várias chaves. No início de uma sessão de conexão, seu navegador e o site trocam chaves públicas. Uma chave pública pode descriptografar algo que foi criptografado com uma chave privada.

Seu navegador e o site trocam suas chaves públicas e criptografam usando suas chaves privadas. Como cada extremidade da conexão possui a chave pública da outra extremidade, cada extremidade pode descriptografar as informações que recebe da outra extremidade. As chaves privadas nunca precisam ser expostas.– Publicidade —

Liberar uma chave pública é seguro. Uma chave pública não pode ser usada para criptografar dados de maneira fraudulenta. Portanto, embora você receba uma cópia da chave pública de um site da Web, não pode se passar pelo site original porque não possui a chave privada. Isso levanta a questão da autenticidade. Como você sabe que o site é o proprietário genuíno do par de chaves pública e privada, e não um site imitador que de alguma forma roubou as duas chaves do site original?

Os certificados são usados ​​para verificar a identidade dos sites. Estes são emitidos pelas autoridades de certificação, uma vez que tenham verificado a identidade do requerente. O site envia o certificado como parte do handshake no início de uma sessão de conexão para que o navegador da web possa validar o certificado.

Ele faz isso entrando em contato com a Autoridade de Certificação e descriptografando algumas informações no certificado. Isso requer ainda mais chaves. Seu navegador possui chaves públicas das principais autoridades de certificação como parte de seu pacote de instalação. E ainda há mais chaves envolvidas. Além de trocar chaves públicas, seu navegador e o site da Web criam chaves de sessão exclusivas para proteger ainda mais suas comunicações.

Depois que seu navegador verificar a autenticidade do site e a força da criptografia, ele coloca o cadeado na barra de endereço. Por isso é importante saber o que é criptografia.

Email Seguro

O conceito de chaves públicas e privadas surge repetidamente na criptografia. Um método comum de proteger e-mails em trânsito usa pares de chaves públicas e privadas. As chaves públicas podem ser trocadas com segurança, as chaves privadas não são compartilhadas. As mensagens são criptografadas usando a chave privada do remetente. O destinatário pode usar a chave pública do remetente para descriptografar e ler. Eles podem usar sua própria chave privada para criptografar uma resposta.– Publicidade —

OpenPGP é um esquema de criptografia bem conhecido que segue esse modelo, com uma diferença.

O client do e-mail do remetente gera uma chave aleatória. Isso é usado para criptografar a mensagem de e-mail. A chave aleatória é então criptografada com a chave pública do destinatário. A mensagem criptografada e a chave aleatória criptografada são enviadas ao destinatário. O programa de e-mail do destinatário usa sua chave privada para descriptografar a chave aleatória que é usada para descriptografar a mensagem.

O objetivo da etapa extra é permitir que um e-mail seja enviado com segurança para vários destinatários. Seu client de e-mail não precisa criptografar todo o e-mail separadamente para cada destinatário, apenas a chave aleatória.

Obviamente, os sistemas de e-mail seguros também enfrentam a questão da autenticidade. Você tem que confiar na chave pública que foi enviada a você. As chaves estão vinculadas a endereços de e-mail. Receber a chave pública do endereço de e-mail com o qual você estará conversando é um bom primeiro passo. A maioria dos clients de e-mail pode mostrar o endereço de e-mail associado a uma chave pública.

Outro método de verificar a autenticidade de uma chave pública é obtê-la de um repositório. As chaves públicas carregadas para repositórios são verificadas pelo repositório antes de serem tornadas públicas.– Publicidade —

Ransomware

Ransomware usa criptografia assimétrica. Esta é a criptografia que usa um par de chaves para criptografar e descriptografar um arquivo. O par de chaves público-privado é gerado exclusivamente pelo invasor para a vítima, com a chave privada para descriptografar os arquivos armazenados no servidor do invasor. O invasor disponibiliza a chave privada para a vítima somente após o resgate ser pago, embora, como visto em campanhas recentes de ransomware, nem sempre seja esse o caso. Sem acesso à chave privada, é quase impossível descriptografar os arquivos que estão sendo mantidos para resgate.

Existem muitas variações de ransomware. Frequentemente, o ransomware (e outros malwares) é distribuído por meio de campanhas de spam por e-mail ou por meio de ataques direcionados. O malware precisa de um vetor de ataque para estabelecer sua presença em um endpoint. Depois que a presença é estabelecida, o malware permanece no sistema até que sua tarefa seja concluída.

Após uma exploração bem-sucedida, o ransomware descarta e executa um código binário malicioso no sistema infectado. Esse binário então pesquisa e criptografa arquivos valiosos, como documentos do Microsoft Word, imagens, bancos de dados e assim por diante. O ransomware também pode explorar vulnerabilidades do sistema e da rede para se espalhar para outros sistemas e, possivelmente, para organizações inteiras.

Depois que os arquivos são criptografados, o ransomware solicita ao usuário um resgate a ser pago em 24 a 48 horas para descriptografar os arquivos, ou eles serão perdidos para sempre. Se um backup de dados não estiver disponível ou esses backups forem criptografados, a vítima terá que pagar o resgate para recuperar arquivos pessoais.

Por Que É Tão Difícil Encontrar Criadores De Ransomware?

O uso de criptomoeda anônima para pagamento, como bitcoin, torna difícil seguir o rastro de dinheiro e rastrear criminosos. Cada vez mais, os grupos do cibercrime estão criando esquemas de ransomware para ter lucros rápidos. A fácil disponibilidade de código-fonte aberto e plataformas de arrastar e soltar para desenvolver ransomware acelerou a criação de novas variantes de ransomware e ajuda os novatos em scripts a criar seus próprios ransomware. Normalmente, malwares de última geração, como ransomware, são polimórficos por design, o que permite que os cibercriminosos contornem facilmente a segurança tradicional baseada em assinatura com base em hash de arquivo.– Publicidade —

O Que É Ransomware-As-A-Service (RaaS)?

Ransomware-as-a-service é um modelo econômico de cibercrime que permite aos desenvolvedores de malware ganhar dinheiro por suas criações sem a necessidade de distribuir suas ameaças. Criminosos não técnicos compram seus produtos e lançam as infecções, enquanto pagam aos desenvolvedores uma porcentagem de sua participação. Os desenvolvedores correm relativamente poucos riscos e seus clientes fazem a maior parte do trabalho. Algumas instâncias de ransomware como serviço usam assinaturas, enquanto outras exigem registro para obter acesso ao ransomware.

Como Se Defender Contra Ransomware

Para evitar ransomware e mitigar danos se você for atacado, siga estas dicas:

  • Faça backup de seus dados: A melhor maneira de evitar a ameaça de bloqueio de seus arquivos críticos é garantir que você sempre tenha cópias de backup deles, de preferência na nuvem e em um disco rígido externo. Dessa forma, se você pegar uma infecção de ransomware, pode limpar seu computador ou dispositivo e reinstalar seus arquivos do backup. Isso protege seus dados e você não ficará tentado a recompensar os autores do malware pagando um resgate. Os backups não impedem o ransomware, mas podem atenuar os riscos.
  • Proteja seus backups: Certifique-se de que seus dados de backup não estejam acessíveis para modificação ou exclusão dos sistemas onde os dados residem. O ransomware procura backups de dados e os criptografa ou exclui para que não possam ser recuperados, portanto, use sistemas de backup que não permitem acesso direto aos arquivos de backup.
  • Use software de segurança e mantenha-o atualizado: Certifique-se de que todos os seus computadores e dispositivos estejam protegidos com um software de segurança abrangente e mantenha todo o seu software atualizado. Certifique-se de atualizar o software dos seus dispositivos o quanto antes e com frequência, pois os patches para falhas são normalmente incluídos em cada atualização.
  • Pratique a navegação segura: Tenha cuidado onde você clica. Não responda a e-mails e mensagens de texto de pessoas que você não conhece e apenas baixe aplicativos de fontes confiáveis. Isso é importante, pois os criadores de malware costumam usar a engenharia social para tentar fazer com que você instale arquivos perigosos.
  • Use apenas redes seguras: Evite usar redes Wi-Fi públicas, pois muitas delas não são seguras e os cibercriminosos podem espionar seu uso da Internet. Em vez disso, considere instalar uma VPN, que fornece uma conexão segura com a Internet, não importa aonde você vá.
  • Fique informado: Mantenha-se atualizado sobre as ameaças de ransomwares mais recentes para saber o que procurar. No caso de você pegar um ransomware e não tiver feito backup de todos os seus arquivos, saiba que algumas ferramentas de descriptografia são disponibilizadas por empresas de tecnologia para ajudar as vítimas.

A Criptografia Sustenta Nossas Vidas Digitais

Pelo menos, a criptografia sustenta nossas vidas digitais se estivermos fazendo isso da maneira certa. Por isso, é importante saber o que é criptografia. Evite conexões remotas não seguras de qualquer tipo (seja trabalhando remotamente ou comprando online), use clients de e-mail capazes de criptografar mensagens privadas e use aplicativos de mensagens com criptografia de ponta a ponta.

Ficou alguma dúvida o que é criptografia? Deixe nos comentários! Aproveite e leia mais sobre Tecnologia no nosso site.

FAQ Rápido

O Que É Criptografia E Exemplos?

Criptografia é uma ciência que utiliza a codificação dos dados para embaralhar as informações de forma que apenas os que conheçam os códigos possam ler os dados e tenham acesso à informação original.

Para Que Serve A Criptografia?

A criptografia protege os seus dados de terceiros ou pessoas não autorizadas possam ler as suas informações.

O Que É Um Ransomware?

Um tipo de vírus de computador que sequestra os dados da pessoa em um computador, criptografando eles e exigindo o pagamento de um resgate (geralmente em bitcoins) para liberar as informações sequestradas.

O Que É A Criptografia No WhatsApp?

É uma forma de proteger as mensagens enviadas pelo aplicativo. O WhatsApp afirma que a sua tecnologia de “criptografia ponta-a-ponta” garante que somente quem envia e recebe as mensagens pelo aplicativo pode ter acesso às conversas. 

Qual É A Melhor Forma De Criptografia?

O Advanced Encryption Standard (AES) é um padrão de criptografia avançada, o que o torna um dos meios mais populares e seguros. O AES é a criptografia padrão do governo dos Estados Unidos.

FONTE: MARRIED GAMES

POSTS RELACIONADOS