O que é criptografia e como funciona?

Você provavelmente já viu esse termo usado na Internet, mas sabe o que é criptografia? Pode ser a tecnologia mais importante que temos. A maioria das medidas de segurança digital, tudo, desde navegação segura a e-mail seguro, depende disso. Sem criptografia, não teríamos privacidade.

Então, o que é criptografia? Lhe diremos nesse artigo.

O que é criptografia

Sumário:

-- Publicidade --

O que é criptografia?

O que é criptografia? Se você escrever algo importante, particular ou sensível, pode se preocupar se outra pessoa vai ler. Se você precisa dar a um mensageiro para levar para outra pessoa, o risco de pessoas erradas lerem essa mensagem aumenta.

A criptografia altera a composição de uma mensagem ou dados para que apenas as pessoas que sabem como retorná-los à sua forma original possam lê-los. Para qualquer outra pessoa, ele aparecerá como um jargão ou uma coleção sem sentido de caracteres e símbolos.

O que é criptografia e como funciona? | eca33da1 criptografia | married games dicas/guias, tecnologia | criptografia, tecnologia | o que é criptografia

A cítala (Scytale)

Desde os primeiros tempos, as pessoas têm usado diferentes técnicas para impedir que qualquer pessoa, exceto o destinatário pretendido, leia mensagens privadas. Os antigos gregos enrolavam uma tira de pergaminho em uma espiral apertada em torno de uma haste de madeira chamada cítala. Eles escreviam sua mensagem ao longo do comprimento da haste, sobre o pergaminho embrulhado.

Desenrolado, a escrita no pergaminho não fazia sentido. Um mensageiro entregaria o pergaminho ao destinatário, que leria a mensagem em particular, depois de embrulhá-lo em seu próprio conto de fadas correspondente. Esta é uma forma de cifra de transposição.

É uma técnica primitiva, mas contém elementos que você encontrará em sistemas modernos de criptografia. Tanto o remetente quanto o destinatário devem saber com antecedência o que é criptografia, qual é o esquema de criptografia e como usá-lo. E ambos precisam de mecanismos correspondentes para fazer isso.

-- Publicidade --

O quadrado de Políbio (Poybius Square)

Outro método usado pelos gregos antigos era o quadrado de Políbio. Era uma grade de letras de cinco por cinco ou seis por seis. Uma letra era referenciada por suas coordenadas, como os navios de guerra. A primeira letra da primeira linha foi codificada como “11”, a quarta letra da segunda linha seria escrita como “42” e assim por diante.

Claro, existem muitas maneiras de preencher a grade com letras. A menos que você conheça o layout das letras, a descriptografia é difícil. Isso permite que você configure um esquema com vários quadrados com diferentes layouts. Você pode criar sete quadrados e usar um quadrado diferente para cada dia da semana, por exemplo. Os esquemas que usam vários alfabetos são chamados de cifras polialfabéticas.

Um quadrado de Políbio é uma forma de código, logo, você precisa saber o que é criptografia. Um código substitui outras letras por outros caracteres, neste exemplo, dígitos. As cifras substituem as letras por outras letras.

-- Publicidade --

Cifra de César

Júlio César deu seu nome à Cifra de César. Isso usa um deslocamento – ou “rotação” – para selecionar uma letra a uma distância definida da letra que você está codificando. Se você estivesse usando um deslocamento de dois, “A” seria escrito como “C” e “D” seria escrito como “F.” O destinatário deve saber o deslocamento correto a ser usado para decifrar a mensagem, subtraindo o deslocamento das cartas que recebeu.

Uma Cifra de César com um deslocamento de 13 – conhecido como “rotação 13” ou ROT13 – possui uma qualidade especial. Existem 26 letras no alfabeto português padrão e 13 se dividem em 26 exatamente duas vezes. Com esse deslocamento, para decifrar algo, você pode colocá-lo novamente no processo de codificação. A cifragem duas vezes leva você de volta ao texto original.

  • Simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

Se você escolher as letras “GEEK” no alfabeto superior e observar as letras correspondentes no alfabeto inferior, obterá “TRRX”. Se você fizer isso novamente com “TRRX” no alfabeto superior, obterá as letras “GEEK” do alfabeto inferior.

Em termos de programação, isso simplifica as coisas porque você só precisa escrever uma rotina de codificação. Não há necessidade de uma rotina de decifração. É por isso que escrever uma implementação de ROT13 é um exercício comum para pessoas que estão aprendendo a programar. ROT13 também é comumente apresentado como um exemplo de criptografia muito pobre e de baixo grau.

Você pode tentar por si mesmo com este motor ROT13 online. Tente inserir “Alaska Nynfxn” e, em seguida, colocar a saída de volta como entrada.

-- Publicidade --

Então, o que é criptografia?

Todos os exemplos que demos aqui são fáceis de quebrar, mas eles ilustram um elemento comum que é compartilhado entre todos eles e entre todas as formas de criptografia. Existe um conjunto de regras a seguir para converter seus dados originais, chamado de “texto simples”, para a versão cifrada, conhecida como texto cifrado. Esse conjunto de regras é um algoritmo. E isso é criptografia.

São algoritmos de privacidade.

Como funciona a criptografia?

O que é criptografia e como funciona? | 2cf950c8 como funciona a criptografia | married games dicas/guias, tecnologia | criptografia, tecnologia | o que é criptografia

Assim como a Grécia antiga, uma pessoa na era digital que deseja armazenar ou enviar dados privados enfrenta desafios. O que você pode fazer para impedir que pessoas não autorizadas acessem os dados? E o que pode ser feito para torná-lo seguro? Talvez, saber o que é criptografia pode ajudar nisso.

Todos os sistemas antigos poderiam ser superados com o conhecimento do sistema de criptografia. Use a haste do mesmo diâmetro e a mensagem do scytale torna-se legível. A Cifra de César pode ser quebrada tentando diferentes deslocamentos na primeira parte da mensagem. Você só tem 25 para tentar, no máximo.

Os quadrados Políbio representam um desafio maior porque o layout das letras dentro do quadrado é imprevisível. Se você sabe qual é o layout do quadrado, não é nem um desafio. Se você não tem ideia do layout do quadrado, pode tentar decifrar a mensagem estudando o próprio texto cifrado. Isso é chamado de criptoanálise.

-- Publicidade --

Com uma cifra simples, você pode usar recursos como tabelas de frequência de letras para descobrir qual letra do texto cifrado representa qual letra do texto simples. Um esquema de criptografia seguro precisa ser seguro, não importa quem conheça a mecânica do esquema, e o texto cifrado deve resistir a ataques de criptoanálise.

Bits

Esquemas digitais robustos não funcionam em letras e caracteres um de cada vez como as cifras seriais. Eles trabalham com os dados um pedaço de cada vez e são chamados de cifras de bloco.

Eles manipulam os bits – todos aqueles uns e zeros – dentro de cada bloco de acordo com as regras de complicadas transformações matemáticas embutidas nos algoritmos de criptografia. Se um algoritmo usar um tamanho de bloco de 128 bits, ele percorrerá os dados em blocos de 128 bits. Se o último bloco a ser processado for menor que 128 bits, ele será preenchido com 128 bits.

Existem muitos esquemas de criptografia de bloco disponíveis. O Advanced Encryption Standard (AES) é o padrão de criptografia oficial do governo dos Estados Unidos. Diferentes esquemas de criptografia usam diferentes algoritmos e diferentes comprimentos de bloco e fazem uso de diferentes combinações de transformações matemáticas.

Função Hash

Veremos um caso especial primeiro. É possível criptografar dados usando uma transformação unilateral. Esta é a própria antítese de ROT13 porque o texto cifrado resultante não pode ser revertido para texto simples. Mais precisamente, ele não pode ser descriptografado em um período de tempo prático. Esse tipo de criptografia é usado em funções de hash em que uma função de texto simples é convertida em uma função de texto cifrado, chamada de função hash ou hash. Todas as funções hash têm o mesmo comprimento.

-- Publicidade --

Como isso é útil? Bem, um site seguro não armazenará sua senha em texto simples. Sua senha é hash e a função hash é armazenada. Sua senha nunca é mantida. Na próxima vez que você fizer login e inserir sua senha, ela será hash e a função hash é comparada com a função hash armazenada nos detalhes da sua conta. Se eles corresponderem, você pode entrar. Se você inserir uma senha incorreta, as duas sequências de hash não corresponderão e você não terá permissão para entrar.

Isso permite que o site use autenticação sem ter que armazenar as senhas de uma forma exposta. Se eles forem hackeados, nenhuma das senhas será comprometida. As técnicas de hash também podem adicionar dados únicos e aleatórios, chamados de salt, às senhas antes do hash. Isso significa que todos os hashes são únicos, mesmo que dois ou mais usuários tenham escolhido a mesma senha.

Discos rígidos criptografados

Para evitar que pessoas não autorizadas descriptografem os dados, é usada uma chave que identifica quem os criptografou e quem pode descriptografá-los. Uma chave é uma longa sequência de bytes gerada por um algoritmo complexo. Eles normalmente variam em tamanho de 128 bytes a 2.048 bytes ou mais. A chave é usada pelo algoritmo de criptografia ao criptografar o texto simples. O tamanho da chave é independente do tamanho do bloco.

Para proteger os dados armazenados localmente, discos rígidos inteiros podem ser criptografados. A criptografia está ligada à identidade de login do usuário e a chave é gerada automaticamente e aplicada automaticamente. O usuário não tem nenhuma interação direta com a chave, e a chave nunca precisa ser enviada a ninguém.

Como a chave está ligada à identidade de login do usuário, remover o disco rígido do computador e conectá-lo a outro computador não permitirá o acesso aos dados. Esse tipo de proteção protege os dados estáticos ou “em repouso”.

-- Publicidade --

Se seus dados devem ser transmitidos, você precisa considerar como irá proteger seus dados “em trânsito”.

Websites seguros

Quando você se conecta a um site e vê um símbolo de cadeado na barra de endereço, sabe que está conectado a um site seguro, certo? Bem, mais ou menos. O que isso realmente significa é que a conexão entre o seu computador e o site é criptografada usando criptografia SSL / TSL.

Isso é bom, mas não verifica a segurança do restante do site. O site pode armazenar senhas em texto simples e usar uma senha de administrador padrão no banco de dados. Mas, pelo menos, se você vir o cadeado, saberá que sua comunicação com o site está criptografada.

Essa criptografia é possível porque seu navegador e o site da Web usam o mesmo esquema de criptografia com várias chaves. No início de uma sessão de conexão, seu navegador e o site trocam chaves públicas. Uma chave pública pode descriptografar algo que foi criptografado com uma chave privada.

Confira também:

-- Publicidade --

Seu navegador e o site trocam suas chaves públicas e criptografam usando suas chaves privadas. Como cada extremidade da conexão possui a chave pública da outra extremidade, cada extremidade pode descriptografar as informações que recebe da outra extremidade. As chaves privadas nunca precisam ser expostas.

Liberar uma chave pública é seguro. Uma chave pública não pode ser usada para criptografar dados de maneira fraudulenta. Portanto, embora você receba uma cópia da chave pública de um site da Web, não pode se passar pelo site original porque não possui a chave privada. Isso levanta a questão da autenticidade. Como você sabe que o site é o proprietário genuíno do par de chaves pública e privada, e não um site imitador que de alguma forma roubou as duas chaves do site original?

Os certificados são usados ​​para verificar a identidade dos sites. Estes são emitidos pelas autoridades de certificação, uma vez que tenham verificado a identidade do requerente. O site envia o certificado como parte do handshake no início de uma sessão de conexão para que o navegador da web possa validar o certificado.

Ele faz isso entrando em contato com a Autoridade de Certificação e descriptografando algumas informações no certificado. Isso requer ainda mais chaves. Seu navegador possui chaves públicas das principais autoridades de certificação como parte de seu pacote de instalação. E ainda há mais chaves envolvidas. Além de trocar chaves públicas, seu navegador e o site da Web criam chaves de sessão exclusivas para proteger ainda mais suas comunicações.

Depois que seu navegador verificar a autenticidade do site e a força da criptografia, ele coloca o cadeado na barra de endereço. Por isso é importante saber o que é criptografia.

-- Publicidade --

Email seguro

O conceito de chaves públicas e privadas surge repetidamente na criptografia. Um método comum de proteger e-mails em trânsito usa pares de chaves públicas e privadas. As chaves públicas podem ser trocadas com segurança, as chaves privadas não são compartilhadas. As mensagens são criptografadas usando a chave privada do remetente. O destinatário pode usar a chave pública do remetente para descriptografar e ler. Eles podem usar sua própria chave privada para criptografar uma resposta.

OpenPGP é um esquema de criptografia bem conhecido que segue esse modelo, com uma diferença.

O client do e-mail do remetente gera uma chave aleatória. Isso é usado para criptografar a mensagem de e-mail. A chave aleatória é então criptografada com a chave pública do destinatário. A mensagem criptografada e a chave aleatória criptografada são enviadas ao destinatário. O programa de e-mail do destinatário usa sua chave privada para descriptografar a chave aleatória que é usada para descriptografar a mensagem.

O objetivo da etapa extra é permitir que um e-mail seja enviado com segurança para vários destinatários. Seu client de e-mail não precisa criptografar todo o e-mail separadamente para cada destinatário, apenas a chave aleatória.

Obviamente, os sistemas de e-mail seguros também enfrentam a questão da autenticidade. Você tem que confiar na chave pública que foi enviada a você. As chaves estão vinculadas a endereços de e-mail. Receber a chave pública do endereço de e-mail com o qual você estará conversando é um bom primeiro passo. A maioria dos clients de e-mail pode mostrar o endereço de e-mail associado a uma chave pública.

-- Publicidade --

Outro método de verificar a autenticidade de uma chave pública é obtê-la de um repositório. As chaves públicas carregadas para repositórios são verificadas pelo repositório antes de serem tornadas públicas.

A criptografia sustenta nossas vidas digitais

Pelo menos, a criptografia sustenta nossas vidas digitais se estivermos fazendo isso da maneira certa. Por isso, é importante saber o que é criptografia. Evite conexões remotas não seguras de qualquer tipo (seja trabalhando remotamente ou comprando online), use clients de e-mail capazes de criptografar mensagens privadas e use aplicativos de mensagens com criptografia de ponta a ponta.

Ficou alguma dúvida o que é criptografia? Deixe nos comentários!

Relacionado

Avatar of denner perazzo

Jornalista, 26 anos. Apaixonado pelo que faço e sobre o que escrevo.