A encriptação é frequentemente falada em notícias, mas geralmente é uma política mal-informada do governo ou parte da culpa por atrocidades terroristas.
Isso ignora o quão importante é a criptografia. A grande maioria dos serviços da Internet usa criptografia para manter suas informações seguras.
A criptografia, no entanto, é um pouco difícil de entender. Existem vários tipos e eles têm usos diferentes. Como você sabe qual é o melhor tipo de criptografia?
Vamos dar uma olhada em como funcionam alguns dos principais tipos de criptografia, e também porque a rolagem de sua própria criptografia não é uma ótima ideia.
Tipos de criptografia versus força de criptografia
Um dos maiores erros de linguagem de criptografia vem das diferenças entre tipos de criptografia, algoritmos de criptografia e seus respectivos pontos fortes. Vamos dividir:
- Tipo de criptografia: o tipo de criptografia diz respeito ao modo como a criptografia é concluída. Por exemplo, a criptografia assimétrica é um dos tipos de criptografia mais comuns na Internet.
- Algoritmo de criptografia: Quando discutimos a força da criptografia, estamos falando de um algoritmo de criptografia específico. Os algoritmos são de onde vêm os nomes interessantes, como Triple DES, RSA ou AES. Os nomes dos algoritmos de criptografia são geralmente acompanhados por um valor numérico, como o AES-128. O número refere-se ao tamanho da chave de criptografia e define ainda a força do algoritmo.
Existem mais alguns termos de criptografia com os quais você deve se familiarizar 10 Termos básicos de criptografia Todos devem saber e entender 10 Termos básicos de criptografia Todos devem saber e entender Todos estão falando sobre criptografia, mas se você estiver perdido ou confuso, aqui estão alguns termos chave de criptografia para saber que isso vai lhe trazer velocidade. Leia mais que tornará o resto desta discussão mais fácil de entender.
Os 5 algoritmos de criptografia mais comuns
Os tipos de criptografia formam a base do algoritmo de criptografia, enquanto o algoritmo de criptografia é responsável pela força da criptografia. Nós falamos sobre a força da criptografia em bits.
Além disso, você provavelmente conhece mais algoritmos de criptografia do que imagina. Aqui estão alguns dos tipos de criptografia mais comuns, com um pouco de informação sobre como eles funcionam.
1. Padrão de Criptografia de Dados (DES)
O Padrão de Criptografia de Dados é um padrão original de criptografia do governo dos EUA. Foi originalmente pensado para ser inquebrável, mas o aumento no poder de computação e uma diminuição no custo do hardware tornou a criptografia de 56 bits essencialmente obsoleta. Isso é especialmente verdadeiro em relação a dados confidenciais.
John Gilmore, co-fundador da EFF que liderou o projeto Deep Crack, disse: “Ao projetar sistemas e infraestruturas seguras para a sociedade, ouça os criptógrafos, e não os políticos.” Ele advertiu que o tempo recorde para decifrar o DES deve enviar up call ”para qualquer pessoa que dependa de DES para manter os dados privados.
No entanto, você ainda encontrará DES em muitos produtos. A criptografia de baixo nível é fácil de implementar sem exigir uma enorme quantidade de poder computacional. Como tal, é uma característica comum dos cartões inteligentes e dos aparelhos de recursos limitados.
2. TripleDES
TripleDES (às vezes escrito 3DES ou TDES) é a versão mais nova e mais segura do DES. Quando o DES foi quebrado em menos de 23 horas, o governo percebeu que havia uma questão importante em seu caminho. Assim, nasceu o TripleDES. O TripleDES aumenta o processo de criptografia executando o DES três vezes.
Os dados são criptografados, descriptografados e, em seguida, criptografados novamente, fornecendo um comprimento de chave efetivo de 168 bits. Isso é forte o suficiente para a maioria dos dados confidenciais. No entanto, enquanto TripleDES é mais forte que o DES padrão, ele possui suas próprias falhas.
TripleDES tem três opções de codificação :
- Opção de codificação 1: Todas as três chaves são independentes. Esse método oferece a força-chave mais forte: 168 bits.
- Opção de codificação 2: Chave 1 e Chave 2 são independentes, enquanto a Chave 3 é igual à Chave 1. Esse método oferece uma força de chave efetiva de 112 bits (2 × 56 = 112).
- Opção 3: Todas as três chaves são as mesmas. Este método oferece uma chave de 56 bits.
A opção de chave 1 é a mais forte. A opção 2 de chave não é tão forte, mas ainda oferece mais proteção do que simplesmente criptografar duas vezes com DES. TripleDES é uma cifra de bloco, o que significa que os dados são criptografados em um tamanho de bloco fixo após o outro. Infelizmente, o tamanho do bloco TripleDES é pequeno em 64 bits, tornando-o um pouco suscetível a certos ataques (como colisão de bloco).
3. RSA
A RSA (em homenagem a seus criadores Ron Rivest, Adi Shamir e Leonard Adleman) é um dos primeiros algoritmos criptográficos de chave pública. Ele usa a função de criptografia assimétrica unidirecional encontrada no artigo anteriormente vinculado.
Muitas facetas da internet usam extensivamente o algoritmo RSA. É um recurso primário de muitos protocolos, incluindo SSH, OpenPGP, S / MIME e SSL / TLS. Além disso, os navegadores usam o RSA para estabelecer comunicações seguras em redes inseguras.
O RSA permanece incrivelmente popular devido ao seu tamanho de chave. Uma chave RSA tem tipicamente 1024 ou 2048 bits de comprimento. No entanto, especialistas em segurança acreditam que não demorará muito para que o RSA de 1024 bits seja quebrado, levando várias organizações governamentais e empresariais a migrar para a chave mais forte de 2048 bits.
4. Padrão Avançado de Criptografia (AES)
O Advanced Encryption Standard (AES) é agora o padrão de criptografia confiável do governo dos EUA.
É baseado no algoritmo Rijndael desenvolvido por dois criptógrafos belgas, Joan Daemen e Vincent Rijmen. Os criptógrafos belgas submeteram seu algoritmo ao Instituto Nacional de Padrões e Tecnologia (NIST), ao lado de outros 14 que competiam para se tornar o sucessor oficial do DES. Rijndael “ganhou” e foi selecionado como o algoritmo proposto pela AES em outubro de 2000.
AES é um algoritmo de chave simétrica e usa uma cifra de bloco simétrica. É composto por três tamanhos de chave: 128, 192 ou 256 bits. Além disso, existem diferentes rodadas de criptografia para cada tamanho de chave.
Uma rodada é o processo de transformar texto simples em texto cifrado. Para 128 bits, há 10 rodadas. 192 bits tem 12 rodadas e 256 bits tem 14 rodadas.
Existem ataques teóricos contra o algoritmo AES, mas todos exigem um nível de poder de computação e armazenamento de dados simplesmente inviável na era atual. Por exemplo, um ataque requer cerca de 38 trilhões de terabytes de dados - mais do que todos os dados armazenados em todos os computadores do mundo em 2016. Outras estimativas colocam o tempo total necessário para forçar uma chave AES-128 em bilhões de anos.
Como tal, o guru de criptografia Bruce Schneier não "acredita que alguém jamais descobrirá um ataque que permitirá a alguém ler o tráfego de Rijndael", fora dos intervalos teóricos de criptografia acadêmica. O algoritmo de criptografia Twofish de Schneiers (discutido abaixo) foi um desafiante direto de Rijndael durante a competição para selecionar o novo algoritmo de segurança nacional.
5. Twofish
Twofish foi finalista do concurso do National Institute of Standards and Technology Advanced Encryption Standard - mas perdeu para Rijndael. O algoritmo Twofish trabalha com tamanhos de chaves de 128, 196 e 256 bits, e possui uma estrutura de chave complexa que dificulta a quebra.
Especialistas em segurança consideram Twofish como um dos mais rápidos algoritmos de criptografia e é uma excelente opção para hardware e software. Além disso, a cifra Twofish é gratuita para uso por qualquer pessoa.
Ele aparece em alguns dos melhores softwares gratuitos de criptografia 4 Syskey Encryption Alternatives para Windows 10 4 Alternativas de criptografia Syskey para Windows 10 A ferramenta de criptografia do Windows Syskey desaparecerá com a próxima atualização do Windows 10. Aqui estão quatro ferramentas alternativas para proteger seus dados. Leia mais, como VeraCrypt (criptografia de unidade), PeaZip (arquivos de arquivos) e KeePass (gerenciamento de senha de software livre) 7 Excelentes aplicativos de segurança de código aberto que você não usa 7 Grandes aplicativos de segurança de código aberto que você não usa on-line ferramentas de segurança são vitais, mas aplicativos de segurança de código aberto são preferíveis. Aqui estão sete você deveria tentar. Leia mais, bem como o padrão OpenPGP.
Por que não criar seu próprio algoritmo de criptografia?
Você viu alguns dos melhores (e agora extintos) algoritmos de criptografia disponíveis. Esses algoritmos são os melhores porque são essencialmente impossíveis de quebrar (pelo menos por enquanto).
Mas o que acontece com a criação de um algoritmo de criptografia de homebrew? A criação de um sistema privado seguro mantém seus dados seguros? Coloque em breve, não ! Ou talvez seja melhor dizer não, mas ...
Os melhores algoritmos de criptografia são matematicamente seguros, testados com uma combinação dos computadores mais poderosos em conjunto com as mentes mais inteligentes. Os novos algoritmos de criptografia passam por uma rigorosa série de testes conhecidos por quebrar outros algoritmos, bem como por ataques específicos ao novo algoritmo.
Pegue o algoritmo AES, por exemplo:
- O NIST fez a chamada para novos algoritmos de criptografia em setembro de 1997.
- O NIST recebeu 15 algoritmos potenciais do AES em agosto de 1998.
- Em uma conferência em abril de 1999, o NIST selecionou os cinco algoritmos finalistas: MARS, RC6, Rijndael, Serpent e Twofish.
- O NIST continuou a testar e receber comentários e instruções da comunidade criptográfica até maio de 2000.
- Em outubro de 2000, o NIST confirmou o Rijndael como o prospectivo AES, após o qual outro período de consulta começou.
- O Rijndael, como o AES, foi publicado como um Federal Information Processing Standard em novembro de 2001. A confirmação iniciou os testes de validação sob o Programa de Validação de Algoritmos Criptográficos.
- AES tornou-se o padrão oficial de criptografia do governo federal em maio de 2002.
Você não tem os recursos para criar um algoritmo forte
Então, você vê, a produção de uma criptografia verdadeiramente segura, duradoura e poderosa leva tempo e uma análise profunda de algumas das mais poderosas organizações de segurança do planeta. Ou como Bruce Schneier diz:
“Qualquer um pode inventar um algoritmo de criptografia que eles mesmos não podem quebrar; é muito mais difícil inventar um que ninguém mais possa quebrar ”.
E é aí que o mas entra. É claro, você pode escrever um programa que aceita o seu texto, multiplica o valor do alfabeto de cada letra por 13, acrescenta 61 e depois envia para um destinatário.
A saída é uma bagunça, mas se o seu destinatário sabe como descriptografá-lo, o sistema está funcionando. No entanto, se você usar a criptografia de homebrew em estado selvagem, para enviar informações particulares ou confidenciais, você terá um tempo ruim.
Há ainda mais se . Se você quiser aprender mais sobre criptografia e criptografia, é altamente recomendável experimentar e desenvolver um algoritmo de criptografia desenvolvido pessoalmente. Apenas não peça a ninguém para usá-lo!
Abrace a criptografia e não reinvente a roda
A criptografia é importante. Entender como isso funciona é útil, mas não é obrigatório usá-lo. Há muitas maneiras de criptografar sua vida diária com pouco esforço.
O que é imperativo é perceber que nossa comunidade global hiper-conectada precisa de criptografia para permanecer segura. Há, infelizmente, um grande número de governos e agências governamentais que querem padrões de criptografia mais fracos Por que nunca devemos deixar o governo quebrar a criptografia Por que nunca devemos deixar o governo quebrar a criptografia Viver com terroristas significa enfrentarmos pedidos regulares por uma noção verdadeiramente ridícula: criar backdoors de criptografia acessíveis pelo governo. Mas não é prático. É por isso que a criptografia é vital para o dia a dia. Consulte Mais informação . Isso nunca deve acontecer.