10 Termos Básicos de Criptografia Todos devem Saber e Entender

Todo mundo está falando sobre criptografia, mas se você se encontrar perdido ou confuso, aqui estão alguns termos-chave de criptografia para saber que você estará pronto.

Todo mundo está falando sobre criptografia, mas se você se encontrar perdido ou confuso, aqui estão alguns termos-chave de criptografia para saber que você estará pronto.
Propaganda

É provável que você esteja familiarizado com a palavra criptografia . Você provavelmente já ouviu falar sobre o quão importante é, e também como é vital manter seguramente grande parte de nossas vidas em rede.

Use o WhatsApp? Você está usando criptografia. Faça o login no banco online? O mesmo novamente. Tem que pedir ao barista por um código Wi-Fi? Isso porque você está se conectando a uma rede usando criptografia - a senha é a chave.

Mas apesar de usarmos criptografia no nosso dia-a-dia, muita terminologia permanece misteriosa. Aqui está uma lista de oito termos essenciais de criptografia que você precisa entender.

1. Texto simples

Vamos começar com o termo mais básico a ser conhecido, que é simples, mas tão importante quanto os outros: o texto simples é uma mensagem simples e legível que qualquer um pode ler.

2. Texto cifrado

O texto cifrado é o resultado do processo de criptografia. O texto simples criptografado aparece como seqüências aparentemente aleatórias de caracteres, tornando-os inúteis. Uma cifra é outra maneira de se referir ao algoritmo de criptografia que transforma o texto simples, daí o termo texto cifrado.

3. Criptografia

Criptografia é o processo de aplicar uma função matemática a um arquivo que torna seu conteúdo ilegível e inacessível - a menos que você tenha a chave de descriptografia.

Por exemplo, digamos que você tenha um documento do Microsoft Word. Você aplica uma senha usando a função de criptografia embutida do Microsoft Office. O arquivo agora está ilegível e inacessível para qualquer pessoa sem a senha.

Descriptografia

Se a criptografia bloquear o arquivo, a descriptografia reverterá o processo, transformando o texto cifrado de volta em texto simples. A descriptografia requer dois elementos: a senha correta e o algoritmo de descriptografia correspondente.

4. Chaves

O processo de criptografia requer uma chave criptográfica que informa ao algoritmo como transformar o texto simples em texto cifrado. O princípio de Kerckhoff afirma que “apenas o segredo da chave fornece segurança”, enquanto a máxima de Shannon continua “o inimigo conhece o sistema”.

Essas duas declarações influenciam o papel da criptografia e as chaves dentro dela.

Manter os detalhes de todo um algoritmo de criptografia em segredo é extremamente difícil; manter um segredo-chave muito menor é mais fácil. A chave bloqueia e desbloqueia o algoritmo, permitindo que o processo de criptografia ou descriptografia funcione.

É uma chave uma senha?

Não. Bem, pelo menos não inteiramente. A criação de chaves é o resultado do uso de um algoritmo, enquanto uma senha geralmente é uma opção do usuário. A confusão surge quando raramente interagimos especificamente com uma chave criptográfica, enquanto as senhas fazem parte da vida diária.

As senhas são, às vezes, parte do processo de criação de chaves. Um usuário digita sua senha super forte usando todos os tipos de caracteres e símbolos, e o algoritmo gera uma chave usando sua entrada.

5. Hash

Portanto, quando um site criptografa sua senha, ele usa um algoritmo de criptografia para converter sua senha em texto sem formatação em um hash. Um hash é diferente da criptografia, pois, uma vez que os dados estejam com hash, eles não podem ser desenhados. Ou melhor, é extremamente difícil.

O hash é realmente útil quando você precisa verificar a autenticidade de algo, mas não precisa ler de volta. Nesse sentido, hashing de senha oferece alguma proteção contra ataques de força bruta. O que são ataques de força bruta e como você pode se proteger? O que são ataques de força bruta e como você pode se proteger? Você provavelmente já ouviu a frase "ataque de força bruta". Mas o que exatamente aquilo significa? Como funciona? E como você pode se proteger contra isso? Aqui está o que você precisa saber. Leia mais (onde o invasor tenta todas as combinações possíveis de senha).

Você pode até ter ouvido falar de alguns dos algoritmos de hash comuns, como MD5, SHA, SHA-1 e SHA-2. Alguns são mais fortes que outros, enquanto alguns, como o MD5, são completamente vulneráveis. Por exemplo, se você acessar o site MD5 Online, você verá que eles têm 123.255.542.234 palavras no banco de dados de hash MD5. Vá em frente, experimente.

  • Selecione MD5 Encrypt no menu superior.
  • Digite sua senha, clique em Criptografar e veja o hash MD5.
  • Selecione o hash, pressione Ctrl + C para copiar o hash e selecione MD5 Decrypt no menu superior.
  • Selecione a caixa e pressione Ctrl + V para colar o hash, complete o CAPTCHA e pressione Decrypt .

Como você vê, uma senha com hash não significa automaticamente que é segura (dependendo da senha que você escolheu, é claro). Mas existem funções adicionais de criptografia que aumentam a segurança.

6. Sal

Quando as senhas fazem parte da criação de chaves, o processo de criptografia requer etapas de segurança adicionais. Um desses passos é salgar as senhas. Em um nível básico, um sal adiciona dados aleatórios a uma função hash unidirecional. Vamos examinar o que isso significa usando um exemplo.

Existem dois usuários com exatamente a mesma senha: hunter2 .

Nós executamos o hunter2 através de um gerador de hash SHA256 e recebemos f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Alguém hackeia o banco de dados de senhas e verifica esse hash; cada conta com o hash correspondente é imediatamente vulnerável.

Desta vez, usamos um salt individual, adicionando um valor de dados aleatórios a cada senha de usuário:

  • Exemplo 1 de sal: hunter2 + sausage : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Sal exemplo # 2: hunter2 + bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Compare rapidamente os hashes das mesmas senhas com e sem o sal (extremamente básico):

  • Sem sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Sal Exemplo # 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Sal Exemplo # 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Você vê que a adição do sal randomiza o valor hash que sua senha permanece (quase) completamente segura durante uma violação. E, melhor ainda, a senha ainda estará vinculada ao seu nome de usuário, para que não haja confusão no banco de dados quando você entrar no site ou serviço.

7. Algoritmos Simétricos e Assimétricos

Na computação moderna, existem dois tipos principais de algoritmo de criptografia: simétrico e assimétrico. Ambos criptografam dados, mas funcionam de maneira ligeiramente diferente.

  • Algoritmo Simétrico: Use a mesma chave para criptografia e descriptografia. Ambas as partes devem concordar com a chave do algoritmo antes de iniciar a comunicação.
  • Algoritmo assimétrico: Use duas chaves diferentes: uma chave pública e uma chave privada. Isso permite a criptografia segura durante a comunicação sem estabelecer previamente um algoritmo mútuo. Isso também é conhecido como criptologia de chave pública (consulte a seção a seguir).

A esmagadora maioria dos serviços online que usamos em nossas vidas diárias implementam alguma forma de criptologia de chave pública.

8. Chaves Públicas e Privadas

Agora entendemos mais sobre a função das chaves no processo de criptografia, podemos olhar para chaves públicas e privadas.

Um algoritmo assimétrico usa duas chaves: uma chave pública e uma chave privada . A chave pública pode ser enviada para outras pessoas, enquanto a chave privada é conhecida apenas pelo proprietário. Qual é o propósito disso?

Bem, qualquer pessoa com a chave pública do destinatário pretendido pode criptografar uma mensagem privada para ela, enquanto o destinatário só pode ler o conteúdo dessa mensagem, desde que tenha acesso à chave privada emparelhada. Confira a imagem abaixo para mais clareza.

termos de criptografia - Chaves públicas e privadas explicadas

Chaves públicas e privadas também desempenham um papel essencial nas assinaturas digitais, em que um remetente pode assinar sua mensagem com sua chave de criptografia privada. Aqueles com a chave pública podem verificar a mensagem, com a certeza de que a mensagem original veio da chave privada do remetente.

Um par de chaves é a chave pública e privada matematicamente vinculada, gerada por um algoritmo de criptografia.

9. HTTPS

O HTTPS (HTTP Secure) é uma atualização de segurança amplamente implementada para o protocolo de aplicativo HTTP que é a base da Internet como a conhecemos. Ao usar uma conexão HTTPS, seus dados são criptografados usando TLS (Transport Layer Security), protegendo seus dados enquanto estão em trânsito.

O HTTPS gera chaves privadas e públicas de longo prazo que, por sua vez, são usadas para criar uma chave de sessão de curto prazo. A chave de sessão é uma chave simétrica de uso único que a conexão destrói quando você sai do site HTTPS (fechando a conexão e encerrando sua criptografia). No entanto, ao revisitar o site, você receberá outra chave de sessão de uso único para proteger sua comunicação.

Um site deve aderir completamente ao HTTPS para oferecer aos usuários segurança completa. De fato, 2018 foi o primeiro ano em que a maioria dos sites online começou a oferecer conexões HTTPS através de HTTP padrão.

10. Criptografia de ponta a ponta

Uma das maiores palavras-chave de criptografia é a criptografia de ponta a ponta . Serviço de plataforma de mensagens sociais O WhatsApp começou a oferecer aos seus usuários end-to-end criptografia Por que a criptografia de ponta a ponta do WhatsApp é um grande negócio Por que a criptografia de ponta a ponta do WhatsApp é um grande negócio O WhatsApp anunciou recentemente que estaria habilitando end-to-end criptografia em seu serviço. Mas o que isso significa para você? Aqui está o que você precisa saber sobre a criptografia do WhatsApp. Leia mais (E2EE) em 2016, certificando-se de que suas mensagens sejam privadas em todos os momentos.

No contexto de um serviço de mensagens, EE2E significa que, quando você apertar o botão de envio, a criptografia permanece no lugar até que o destinatário receba as mensagens. O que esta acontecendo aqui? Bem, isso significa que a chave privada usada para codificar e decodificar suas mensagens nunca sai do seu dispositivo, garantindo que ninguém além de você pode enviar mensagens usando seu apelido.

O WhatsApp não é o primeiro, nem mesmo o único serviço de mensagens a oferecer criptografia de ponta a ponta 4 Alternativas do WhatsApp que protegem sua privacidade 4 Alternativas do WhatsApp que protegem sua privacidade Facebook comprou o WhatsApp. Agora que estamos no choque dessas notícias, você está preocupado com sua privacidade de dados? Consulte Mais informação . Isso, no entanto, levou a idéia da criptografia de mensagens móveis ainda mais para o mainstream - muito para a ira de uma infinidade de agências governamentais em todo o mundo.

Criptografia até o fim

Infelizmente, há muitos governos e outras organizações que realmente não gostam de criptografia Por que nunca devemos deixar o governo quebrar a criptografia Por que nunca devemos deixar o governo quebrar a criptografia Viver com terroristas significa enfrentarmos pedidos regulares por uma noção verdadeiramente ridícula: criar governos acessíveis backdoors de criptografia. Mas não é prático. É por isso que a criptografia é vital para o dia a dia. Consulte Mais informação . Eles odeiam pelas mesmas razões pelas quais achamos que é fantástico - ele mantém sua comunicação privada e, em grande parte, ajuda a função da Internet.

Sem isso, a internet se tornaria um lugar extremamente perigoso. Você certamente não concluiria seu banco on-line, compraria novos chinelos da Amazon ou diria ao seu médico o que há de errado com você.

Na superfície, a criptografia parece assustadora. Eu não vou mentir; os fundamentos matemáticos da criptografia são às vezes complicados. Mas você ainda pode apreciar a criptografia sem os números, e isso por si só é realmente útil.

In this article