Para muitos, a palavra "encriptação" provavelmente provoca imagens de James Bond como um vilão com uma pasta algemada ao pulso com códigos de lançamento nuclear ou algum outro filme de ação. Na realidade, todos usamos diariamente a tecnologia de criptografia e, embora a maioria de nós provavelmente não entenda o "como" ou "por que", temos certeza de que a segurança dos dados é importante e se a criptografia nos ajuda a conseguir isso, então estamos definitivamente a bordo.
Quase todos os dispositivos de computação com os quais interagimos diariamente utilizam alguma forma de tecnologia de criptografia. De smartphones (que muitas vezes podem ter seus dados criptografados Como criptografar dados em seu smartphone Como criptografar dados em seu smartphone Com o escândalo da Prism-Verizon, o que supostamente vem acontecendo é que a Agência Nacional de Segurança dos Estados Unidos (NSA) Mineração de dados, ou seja, eles passaram pelos registros de chamadas de ... Leia mais), para tablets, desktops, laptops ou até mesmo o seu confiável Kindle, a criptografia está em toda parte.
Mas como isso funciona?
O que é criptografia?
Criptografia é uma forma moderna de criptografia que permite ao usuário ocultar informações Não apenas para paranóicos: 4 razões para criptografar sua vida digital não apenas para paranóicos: 4 razões para criptografar sua vida digital Criptografia não é apenas para teóricos da conspiração paranóica, nem é apenas para geeks de tecnologia. Criptografia é algo que todo usuário de computador pode se beneficiar. Websites de tecnologia escrevem sobre como você pode criptografar sua vida digital, mas ... Leia mais de outros. A criptografia usa um algoritmo complexo chamado de cifra para transformar dados normalizados (texto sem formatação) em uma série de caracteres aparentemente aleatórios (texto cifrado) que são ilegíveis para aqueles sem uma chave especial para descriptografá-los. Aqueles que possuem a chave podem descriptografar os dados para ver o texto plano novamente, em vez da sequência de caracteres aleatórios do texto cifrado.
Dois dos métodos de criptografia mais usados são criptografia de chave pública (assimétrica) e criptografia de chave privada (simétrica). Os dois são semelhantes no sentido de ambos permitirem que um usuário criptografe dados para ocultá-los de outros e, depois, descriptografá-los para acessar o texto original. Eles diferem, no entanto, em como eles lidam com as etapas entre criptografia e descriptografia.
Criptografia de chave pública
A criptografia de chave pública - ou assimétrica - usa a chave pública do destinatário, bem como uma chave privada correspondente (matematicamente).
Por exemplo, se Joe e Karen tivessem as chaves de uma caixa, com Joe tendo a chave pública e Karen tendo uma chave privada correspondente, Joe poderia usar sua chave para destravar a caixa e colocar coisas nela, mas ele não seria capaz para ver itens que já estão lá, nem ele seria capaz de recuperar nada. Karen, por outro lado, poderia abrir a caixa e ver todos os itens dentro, bem como removê-los como bem entendesse, usando sua chave privada correspondente. Ela não podia, no entanto, adicionar coisas à caixa sem ter uma chave pública adicional.
Em um sentido digital, Joe pode criptografar o texto simples (com sua chave pública) e enviá-lo para Karen, mas somente Karen (e sua chave privada correspondente) pode descriptografar o texto cifrado de volta ao texto simples. A chave pública (neste cenário) é usada para criptografar o texto cifrado, enquanto a chave privada é usada para descriptografá-la em texto simples. Karen só precisaria da chave privada para descriptografar a mensagem de Joe, mas precisaria de acesso a uma chave pública adicional para criptografar uma mensagem e enviá-la de volta para Joe. Joe, por outro lado, não conseguia descriptografar os dados com sua chave pública, mas podia usá-lo para enviar a Karen uma mensagem criptografada.
Criptografia de Chave Privada
Onde criptografia de chave privada - ou simétrica - difere da criptografia de chave pública está no propósito das próprias chaves. Ainda há duas chaves necessárias para se comunicar, mas cada uma dessas chaves agora é essencialmente a mesma.
Por exemplo, Joe e Karen possuem chaves para a caixa acima mencionada, mas nesse cenário as chaves fazem a mesma coisa. Ambos agora são capazes de adicionar ou remover coisas da caixa.
Falando digitalmente, Joe agora pode criptografar uma mensagem e decodificá-la com a chave. Karen pode fazer o mesmo com o dela.
Uma (Breve) História da Criptografia
Ao falar sobre criptografia, é importante fazer a distinção de que toda a tecnologia moderna de criptografia é derivada da criptografia Computadores Quânticos: O Fim da Criptografia? Computadores Quânticos: O Fim da Criptografia? A computação quântica como uma idéia já existe há algum tempo - a possibilidade teórica foi originalmente introduzida em 1982. Nos últimos anos, o campo esteve se aproximando da praticidade. Consulte Mais informação . A criptografia é - em seu núcleo - o ato de criar e (tentar) decifrar um código. Embora a criptografia eletrônica seja relativamente nova no esquema geral, a criptografia é uma ciência que remonta à Grécia antiga.
Os gregos foram a primeira sociedade creditada com o uso de criptografia, a fim de esconder dados sensíveis sob a forma de palavra escrita, dos olhos de seus inimigos e do público em geral. Eles usaram um método muito primitivo de criptografia que se baseava no uso do scytale como uma ferramenta para criar uma cifra de transposição (chave de resposta) para decodificar mensagens criptografadas. O scytale é um cilindro usado para embrulhar pergaminhos para decifrar o código. Quando os dois lados se comunicando usavam um cilindro da mesma espessura, o pergaminho mostrava a mensagem quando lida da esquerda para a direita. Quando o pergaminho foi desenrolado, ele apareceria como um pergaminho longo e fino com números e letras aparentemente aleatórios. Então, enquanto não rolado, pode parecer que ele está competindo sem sentido, quando rolado para o scytale pareceria mais com isso:
Os gregos não estavam sozinhos no desenvolvimento de métodos primitivos de criptografia. Os romanos seguiram o exemplo introduzindo o que veio a ser conhecido como “cifra de César”, uma cifra de substituição que envolvia substituir uma letra por outra carta deslocada mais abaixo no alfabeto. Por exemplo, se a chave envolvesse um deslocamento à direita de três, a letra A se tornaria D, a letra B seria E, e assim por diante.
Outros exemplos que foram considerados avanços de seu tempo foram:
- O quadrado de Políbio: Outro avanço criptográfico da Grécia antiga depende de uma grade de 5 x 5 que começa com a letra “A” no canto superior esquerdo e “Z” no canto inferior direito (“I” e “J” compartilham um quadrado). Os números de 1 a 5 aparecem tanto na horizontal como na vertical, acima da linha superior de letras e à extrema esquerda. O código depende de fornecer um número e, em seguida, localizá-lo na grade. Por exemplo, "Bola" seria 12, 11, 31, 31.
- Máquina Enigma: A máquina Enigma é uma tecnologia da Segunda Guerra Mundial conhecida como uma máquina de cifra de rotor eletromecânica. Esse dispositivo parecia uma máquina de escrever de tamanho grande e permitia que os operadores digitassem texto simples, enquanto a máquina criptografava a mensagem e a enviava para outra unidade. O receptor anota a seqüência aleatória de letras criptografadas depois de acenderem na máquina receptora e quebrou o código depois de configurar o padrão original do remetente em sua máquina.
- Padrão de Criptografia de Dados: O Data Encryption Standard (DES) foi o primeiro algoritmo moderno de chave simétrica usado para criptografia de dados digitais. Desenvolvido na década de 1970 na IBM, o DES tornou-se o Federal Information Processing Standard para os Estados Unidos em 1977 e se tornou a base para a qual as modernas tecnologias de criptografia foram construídas.
Moderna Tecnologia de Criptografia
A moderna tecnologia de criptografia usa algoritmos mais sofisticados e tamanhos de chave maiores para ocultar melhor os dados criptografados Seu interesse em privacidade garantirá que você seja o alvo da NSA Seu interesse em privacidade garantirá que você seja segmentado pela NSA Sim, é isso mesmo . Se você se preocupa com privacidade, você pode ser adicionado a uma lista. Consulte Mais informação . Quanto maior o tamanho da chave, mais combinações possíveis que um ataque de força bruta teria que executar para encontrar com êxito a descriptografia do texto cifrado.
À medida que o tamanho da chave continua melhorando, o tempo necessário para decifrar uma criptografia usando um ataque de força bruta dispara. Por exemplo, enquanto uma chave de 56 bits e uma chave de 64 bits parecem ter um valor relativamente próximo, a chave de 64 bits é realmente 256 vezes mais difícil de decifrar do que a chave de 56 bits. A maioria das criptografias modernas usa um mínimo de uma chave de 128 bits, com algumas usando chaves de 256 bits ou mais. Para colocar isso em perspectiva, decifrar uma chave de 128 bits exigiria um ataque de força bruta para testar mais de 339.000.000.000.000.000.000.000.000.000.000.000 de combinações de teclas possíveis. Caso você esteja curioso, na verdade levaria mais de um milhão de anos para adivinhar a chave correta usando ataques de força bruta, e isso é usando os supercomputadores mais poderosos existentes. Em resumo, é teoricamente implausível que alguém tente até mesmo quebrar sua criptografia usando tecnologia de 128 bits ou superior.
3DES
Os padrões de criptografia já percorreram um longo caminho desde que o DES foi adotado pela primeira vez em 1977. Na verdade, uma nova tecnologia DES, conhecida como Triple DES (3DES) é bastante popular e é baseada em uma versão modernizada do algoritmo DES original. Embora a tecnologia DES original tenha sido bastante limitada com um tamanho de chave de apenas 56 bits, o tamanho atual da chave 3DES de 168 bits torna significativamente mais difícil e demorado para o crack.
AES
O Advanced Encryption Standard é um código simétrico baseado na cifra de bloco Rijandael que é atualmente o padrão do governo federal dos Estados Unidos. AES foi adotada mundialmente como a herdeira do obsoleto padrão DES de 1977 e, embora existam exemplos publicados de ataques que são mais rápidos do que a força bruta, a poderosa tecnologia AES ainda é considerada computacionalmente inviável em termos de cracking. Além disso, o AES oferece desempenho sólido em uma ampla variedade de hardware e oferece alta velocidade e baixos requisitos de RAM, tornando-o uma excelente escolha para a maioria das aplicações. Se você estiver usando um Mac, a popular ferramenta de criptografia FileVault O que é o Mac OS X FileVault e como eu o uso? O que é o Mac OS X FileVault e como posso usá-lo? Somente criptografando manualmente os arquivos em seu disco rígido você pode realmente manter seus arquivos seguros. É aí que entra o Mac OS X FileVault. O Read More é um dos muitos aplicativos que usam o AES.
RSA
O RSA é um dos primeiros criptosistemas assimétricos amplamente utilizados para transmissão de dados. O algoritmo foi descrito pela primeira vez em 1977 e conta com uma chave pública baseada em dois grandes números primos e um valor auxiliar para criptografar uma mensagem. Qualquer um pode usar a chave pública para criptografar uma mensagem, mas somente alguém com conhecimento dos números primos pode tentar decodificar a mensagem. A RSA abriu as portas para vários protocolos criptográficos, como assinaturas digitais e métodos de votação criptográfica. É também o algoritmo por trás de várias tecnologias de código aberto, como o PGP PGP Me: Muito boa privacidade explicada PGP Me: Muito boa privacidade explicada Muito boa Privacidade é um método para criptografar mensagens entre duas pessoas. Veja como isso funciona e se isso significa escrutínio. Leia mais, que permite criptografar correspondência digital.
ECC
A criptografia de curva elíptica está entre as formas mais poderosas e menos compreendidas de criptografia usadas atualmente. Os proponentes da abordagem ECC citam o mesmo nível de segurança com tempos operacionais mais rápidos, em grande parte devido aos mesmos níveis de segurança, enquanto utilizam tamanhos de chave menores. Os padrões de alto desempenho são devidos à eficiência geral da curva elíptica, o que os torna ideais para pequenos sistemas embarcados, como cartões inteligentes. A NSA é a maior defensora da tecnologia e já está sendo considerada a sucessora da abordagem RSA mencionada anteriormente.
Então, a criptografia é segura?
De forma inequívoca, a resposta é sim. A quantidade de tempo, uso de energia e custo computacional para quebrar a maioria das tecnologias criptográficas modernas torna o ato de tentar quebrar uma criptografia (sem a chave) um exercício dispendioso que é, relativamente falando, fútil. Dito isso, a criptografia tem vulnerabilidades que estão em grande parte fora do poder da tecnologia.
Por exemplo:
Backdoors
Independentemente da segurança da criptografia, um backdoor pode fornecer acesso à chave privada Por que o email não pode ser protegido da vigilância do governo Por que o email não pode ser protegido da vigilância do governo “Se você soubesse o que sei sobre email, talvez não use-o também ”, disse o proprietário do serviço de e-mail seguro Lavabit, que o fechou recentemente. "Não há como criptografar ... Leia Mais. Esse acesso fornece os meios necessários para descriptografar a mensagem sem nunca quebrar a criptografia.
Manipulação de chave privada
Embora a tecnologia moderna de criptografia seja extremamente segura, os humanos não são tão fáceis de contar. Erro no manuseio da chave KeePass Password Safe - O mais moderno sistema de senhas criptografadas [Windows, Portable] KeePass Password Safe - O mais avançado sistema de senhas criptografadas [Windows, Portable] Armazene suas senhas com segurança. Completo com criptografia e um gerador de senhas decente - sem mencionar os plugins para Chrome e Firefox - o KeePass pode ser o melhor sistema de gerenciamento de senhas existente. Se você ... Leia mais, como exposição a terceiros, devido a uma chave perdida ou roubada, ou erro humano ao armazenar a chave em locais inseguros, pode dar acesso a outros dados criptografados.
Maior poder computacional
Usando as estimativas atuais, as chaves de criptografia modernas são computacionalmente inviáveis para quebrar. Dito isso, à medida que o poder de processamento aumenta, a tecnologia de criptografia precisa manter o ritmo para ficar à frente da curva.
Pressão do governo
A legalidade disso depende do seu país de origem Pesquisas de smartphone e laptop: Conheça seus direitos Pesquisas de smartphone e laptop: Conheça seus direitos Você sabe quais são seus direitos ao viajar para o exterior com um laptop, smartphone ou disco rígido? Leia mais, mas normalmente falando, as leis de decodificação obrigatória forçam o proprietário de dados criptografados a entregar a chave para o pessoal da lei (com um mandado judicial / ordem judicial) para evitar mais processos judiciais. Em alguns países, como a Bélgica, os proprietários de dados criptografados que se preocupam com a autoincriminação não são obrigados a cumprir e a polícia só pode solicitar a conformidade em vez de exigi-la. Não esqueçamos, há também precedentes de proprietários de sites entregando intencionalmente chaves de criptografia que armazenaram dados ou comunicações de clientes para agentes da lei na tentativa de permanecerem cooperativos.
A criptografia não é à prova de balas, mas protege todos e cada um de nós em praticamente todos os aspectos de nossas vidas digitais. Embora ainda haja um grupo demográfico (relativamente) pequeno que não confia nos serviços bancários on-line nem faz compras na Amazon ou em outros varejistas on-line, o resto de nós é um pouco mais seguro em compras on-line (de fontes confiáveis) do que seria mesma viagem de compras no nosso shopping local.
Enquanto uma pessoa comum permanecerá felizmente inconsciente das tecnologias que as protegem enquanto compra café na Starbucks com seu cartão de crédito, ou acessa o Facebook, isso apenas fala sobre o poder da tecnologia. Você vê, enquanto a tecnologia que nos deixa entusiasmados é decididamente mais sexy, são aqueles que permanecem relativamente invisíveis que estão fazendo o maior bem. A criptografia cai firmemente neste campo.
Você tem alguma ideia ou pergunta sobre criptografia? Use a caixa de comentários abaixo.
Crédito de imagem: Bloqueio do sistema por Yuri Samoilov via Flickr, Criptografia de chave pública via Shutterstock, Criptografia de chave pública (Modificada) via Shutterstock, Scytale via Wikimedia Commons, Plug-in Enigma via Wikimedia Commons, Cadeado, informações importantes e pessoais via Shutterstock