Quais são os principais tipos de criptografia? Entenda. - Programadores Brasil
Tutoriais para Segurança Digital

Quais são os principais tipos de criptografia? Entenda.

3 Mins read

É comum no dia a dia de nós desenvolvedores web a preocupação com a segurança de nossos sistemas. Geralmente, quando falamos no fator segurança, lembramos quase que imediatamente das falhas de segurança mais conhecidas como a SQL Injection, por exemplo.

[+] Descubra se seu nome e foto estão sendo usados em perfis falsos na internet. Confira o passo-a-passo

Entretanto, existem diversos outros fatores com os quais devemos nos preocupar e que, em certos momentos, até pela variedade de ferramentas disponíveis na internet, acabamos não dando o enfoque necessário. A criptografia é um desses fatores e, no texto de hoje, veremos um pouco sobre como exatamente ela funciona e quais são suas três principais formas: Criptografia simétrica, criptografia assimétrica e funções de hash.

O que é a criptografia

Com origem de duas palavras gregas, criptografia significa “escrita escondida”. É uma escrita feita em códigos, que somente que mandou e quem vai receber a mensagem saberá decifrar. Dessa maneira se pode garantir o sigilo da informação, se mais alguém ler a mensagem, não irá entender o que tem escrito ali e, portanto, esse será um segredo entre quem escreveu e a pessoa que soube desvendar o código.

Portanto, esta é uma técnica de proteção dos seus dados, através de sua transformação em um formato “bagunçado” e que não pode ser entendido de forma aberta. Estes dados em “ofuscados” só podem ser corretamente lidos por quem possui a “chave” para o segredo. Com a chave correta, é possível converter o código de volta em sua informação original.

[+] Golpes em cartões por aproximação disparam em 2020. Nas fraudes mais comuns, a vítima sequer tira o cartão do bolso. Saiba como evitar

Em outras palavras, podemos pensar na criptografia como uma espécie muito mais complexa de código Morse. Só sabe ler uma mensagem em código Morse, aquele que eu compreende o funcionamento deste código. A diferença, no caso da criptografia, é que, a cada novo dado criptografado, é desenvolvido um novo “código de resolução”, chamado de cifra.

Algoritmos de cifragem e decifragem

Os algoritmos de cifragem e decifragem são os algoritmos utilizados para, respectivamente, criptografrar e descriptografar a informação compartilhada. Estes algoritmos necessitam ser muito precisos e difíceis de se quebrar, pois são eles que de fato “executam o trabalho” de esconder e manter a privacidade da informação.

Criptografia Simétrica

Neste tipo de criptografia, o emissor utiliza sua chave privada para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptá-la (chave compartilhada – shared key). Por haver a necessidade do compartilhamento de chave, este tipo de criptografia não é indicado em alguns casos, como por exemplo, conexões a servidores remotos via SSH (Secure Shell Script).

Confira abaixo uma ilustração de como funciona a criptografia simétrica.

[+] Descubra se seu nome e foto estão sendo usados em perfis falsos na internet. Confira o passo-a-passo

Fonte: Universidade Federal do Rio de Janeiro (UFRJ)

Criptografia assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, tem como objetivo suprir a insegurança no compartilhamento das chaves privadas da criptografia simétrica.

Geralmente, a criptografia assimétrica é usada para distribuir com segurança as chaves simétricas (privadas), pois esta será usada para cifrar as mensagens. Esta técnica funciona da seguinte forma, o originador gera uma chave privada e esta mesma é cifrada usando a chave assimétrica (pública) do receptor e a envia. Sendo assim, só poderá decifrar a mensagem a pessoa que possuir a chave privada do receptor. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.

Confira as ilustrações abaixo de como funciona a criptografia assimétrica e como é feita sua autenticação através das chaves.

Fonte: Universidade Federal do Rio de Janeiro (UFRJ)
Fonte: Universidade Federal do Rio de Janeiro (UFRJ)

Função de Hash

As funções de HASH são algoritmos matemáticos que permitem transformar uma grande quantidade de dados em um identificador único e menor, de forma que não seja possível reverter o dado “bagunçado” de volta ao dado bruto. Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

[+] Golpes em cartões por aproximação disparam em 2020. Nas fraudes mais comuns, a vítima sequer tira o cartão do bolso. Saiba como evitar

Confira abaixo o funcionamento das funções de hash.

Fonte: Macorrati. (adaptado)

Deixe o seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Continue Lendo

Descubra se seu nome e foto estão sendo usados em perfis falsos na internet. Confira o passo-a-passo

Golpes em cartões por aproximação disparam em 2020. Nas fraudes mais comuns, a vítima sequer tira o cartão do bolso. Saiba como evitar

[TUTORIAL] Como configurar o SSL em seu ambiente de Desenvolvimento com Docker, OpenSSL e Nginx

Porque você deve utilizar HTTPS em seu site. Confira 3 dicas

Entenda os impactos do 5G na cibersegurança

Como comprar online de forma segura? Confira 5 dicas.