O que é criptografia? Criptografia explicada

Criptografia É uma das disciplinas mais fundamentais no mundo digital e na segurança de computadores. Da criptografia de senhas à proteção de dados bancários, sua aplicação está em todos os lugares. Depois dessas explicações, ficou claro que a criptografia não é um bicho de sete cabeças, não é?

O que é uma assinatura digital?

Observe, no entanto, que a distinção entre primitivas criptográficas e sistemas criptográficos é bastante arbitrária; por exemplo, o algoritmo de RSA às vezes é considerado um sistema criptográfico e às vezes uma primitiva. A criptoanálise de cifras de chave simétrica normalmente envolve procurar ataques contra as cifras de bloco ou as cifras de fluxo que são mais eficientes do que qualquer ataque que poderia ser contra uma cifra perfeita. Mas isso pode não ser garantia suficiente; um ataque de criptoanálise linear contra DES requer 243 textos simples conhecidos (com seus textos cifrados correspondentes) e aproximadamente 243 operações DES. Embora a análise de frequência possa ser uma técnica poderosa e geral contra muitas cifras, a cifragem ainda tem sido eficaz na prática, pois muitos aspirantes a criptoanalistas não tinham conhecimento da técnica.

Segurança cibernética

Criptografia antes da era moderna era efetivamente sinônimo de cifragem, convertendo informações legíveis (texto simples) em texto sem sentido ininteligível (texto cifrado), que só pode ser lido revertendo o processo (decifragem). O remetente de uma mensagem cifrada (codificada) compartilha a técnica de decifragem (decodificação) apenas com os destinatários pretendidos para impedir o acesso de adversários. A computação quântica representa uma ameaça existencial às técnicas de criptografia modernas. Quando estiver pronta, a computação quântica poderá processar grandes quantidades de dados em uma fração do tempo dos computadores normais. No futuro, todas as organizações precisarão adaptar as técnicas de criptografia usando técnicas de criptografia quânticas.

Proteger dados entre dispositivos

No entanto, à medida que a Internet cresceu e os computadores se tornaram mais amplamente disponíveis, técnicas de criptografia de alta qualidade se tornaram bem conhecidas em todo o mundo. Enquanto a criptoanálise pura usa fraquezas nos próprios algoritmos, outros ataques a sistemas de criptografia são baseados no uso real dos algoritmos em dispositivos reais e são chamados de ataques de canal lateral. Um invasor também pode estudar o padrão e o comprimento das mensagens para derivar informações valiosas; isso é conhecido como análise de tráfego e pode ser bastante útil para um adversário alerta.

  • A simplicidade e a eficiência da criptografia simétrica a tornam adequada para criptografar rapidamente grandes quantidades de dados.
  • Para obter uma lista completa de conformidades com os padrões de segurança de dados da AWS, consulte Programas de conformidade da AWS.
  • Historicamente, cifras eram frequentemente usadas diretamente para cifragem ou decifragem sem procedimentos adicionais, como autenticação ou verificações de integridade.
  • Em um ataque de texto cifrado escolhido, Eve pode ser capaz de escolher textos cifrados e aprender seus textos simples correspondentes.

Em meados do século XIX, Charles Babbage mostrou que a cifra de Vigenère era vulnerável ao exame de Kasiski, mas isso foi publicado auditorias de jogo pela primeira vez cerca de dez anos depois por Friedrich Kasiski. A criptografia é muito menos eficaz se as chaves criptográficas que criptografam e descriptografam os dados não são seguras. É por isso que um sistema de gerenciamento de chaves seguro muitas vezes é usado por organizações para gerenciar e proteger as chaves. O Google oferece diferentes níveis de criptografia, bem como serviços de gerenciamento de chaves. A criptografia simétrica, também conhecida como chave compartilhada ou algoritmo de chave privada, usa a mesma chave para criptografia e descriptografia.

A criptografia codifica o "texto simples" em "texto criptografado", normalmente com o uso de modelos matemáticos criptográficos conhecidos como algoritmos. Para decodificar os dados de volta para texto simples, é necessário o uso de uma chave de descriptografia, uma string de números ou uma senha também criada por um algoritmo. O RSA suporta chaves assimétricas de até 4096 bits, que são quase impossíveis de decifrar, mesmo com um computador moderno. Serviços de abordagem híbrida utilizam a criptografia assimétrica de dados para proteger a chave simétrica.

Além disso, os sistemas de criptografia quântica são limitados pelo número de destinos para os quais podem enviar dados. Como esses tipos de sistemas dependem da orientação específica de fótons únicos, eles são incapazes de enviar um sinal para mais de um destinatário pretendido por vez. O remetente e o receptor comparam as posições de fótons enviados com as posições descodificadas e o conjunto correspondente é a chave.

Eles exigem muitos recursos e se tornam lentos à medida que são aplicados a grandes quantidades de dados. Algoritmos criptográficos avançados usam esses bits para reorganizar e difundir os dados de texto simples em texto cifrado. Conforme o número de bits aumenta, o número total de arranjos possíveis dos dados aumenta exponencialmente. Outros algoritmos de chave assimétrica incluem o sistema criptográfico de Cramer e Shoup, cifragem de ElGamal e várias técnicas de curva elíptica.