É comum no dia a dia de nós desenvolvedores web a preocupação com a segurança de nossos sistemas. Geralmente, quando falamos no fator segurança, lembramos quase que imediatamente das falhas de segurança mais conhecidas como a SQL Injection, por exemplo.
[+] BC estuda uso de criptografia pós-quântica para melhorar segurança do PIX. Entenda
Entretanto, existem diversos outros fatores com os quais devemos nos preocupar e que, em certos momentos, até pela variedade de ferramentas disponíveis na internet, acabamos não dando o enfoque necessário. A criptografia é um desses fatores e, no texto de hoje, veremos um pouco sobre como exatamente ela funciona e quais são suas três principais formas: Criptografia simétrica, criptografia assimétrica e funções de hash.
O que é a criptografia
Com origem de duas palavras gregas, criptografia significa “escrita escondida”. É uma escrita feita em códigos, que somente que mandou e quem vai receber a mensagem saberá decifrar. Dessa maneira se pode garantir o sigilo da informação, se mais alguém ler a mensagem, não irá entender o que tem escrito ali e, portanto, esse será um segredo entre quem escreveu e a pessoa que soube desvendar o código.
Portanto, esta é uma técnica de proteção dos seus dados, através de sua transformação em um formato “bagunçado” e que não pode ser entendido de forma aberta. Estes dados em “ofuscados” só podem ser corretamente lidos por quem possui a “chave” para o segredo. Com a chave correta, é possível converter o código de volta em sua informação original.
Em outras palavras, podemos pensar na criptografia como uma espécie muito mais complexa de código Morse. Só sabe ler uma mensagem em código Morse, aquele que eu compreende o funcionamento deste código. A diferença, no caso da criptografia, é que, a cada novo dado criptografado, é desenvolvido um novo “código de resolução”, chamado de cifra.
Algoritmos de cifragem e decifragem
Os algoritmos de cifragem e decifragem são os algoritmos utilizados para, respectivamente, criptografrar e descriptografar a informação compartilhada. Estes algoritmos necessitam ser muito precisos e difíceis de se quebrar, pois são eles que de fato “executam o trabalho” de esconder e manter a privacidade da informação.
Criptografia Simétrica
Neste tipo de criptografia, o emissor utiliza sua chave privada para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptá-la (chave compartilhada – shared key). Por haver a necessidade do compartilhamento de chave, este tipo de criptografia não é indicado em alguns casos, como por exemplo, conexões a servidores remotos via SSH (Secure Shell Script).
Confira abaixo uma ilustração de como funciona a criptografia simétrica.
[+] BC estuda uso de criptografia pós-quântica para melhorar segurança do PIX. Entenda

Criptografia assimétrica
A criptografia assimétrica, também conhecida como criptografia de chave pública, tem como objetivo suprir a insegurança no compartilhamento das chaves privadas da criptografia simétrica.
Geralmente, a criptografia assimétrica é usada para distribuir com segurança as chaves simétricas (privadas), pois esta será usada para cifrar as mensagens. Esta técnica funciona da seguinte forma, o originador gera uma chave privada e esta mesma é cifrada usando a chave assimétrica (pública) do receptor e a envia. Sendo assim, só poderá decifrar a mensagem a pessoa que possuir a chave privada do receptor. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.
Confira as ilustrações abaixo de como funciona a criptografia assimétrica e como é feita sua autenticação através das chaves.


Função de Hash
As funções de HASH são algoritmos matemáticos que permitem transformar uma grande quantidade de dados em um identificador único e menor, de forma que não seja possível reverter o dado “bagunçado” de volta ao dado bruto. Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.
Confira abaixo o funcionamento das funções de hash.

Receba as Vagas TI e Notícias de Tecnologia em seu Celular
Siga o Programadores Brasil no Google Notícias (CLIQUE AQUI) para receber Vagas de Ti e Notícias de Tecnologia em seu Celular.