Tutoriais para Segurança Digital

Quais são os principais tipos de criptografia? Entenda.

3 Minutos de Leitura

É comum no dia a dia de nós desenvolvedores web a preocupação com a segurança de nossos sistemas. Geralmente, quando falamos no fator segurança, lembramos quase que imediatamente das falhas de segurança mais conhecidas como a SQL Injection, por exemplo.

[+] BC estuda uso de criptografia pós-quântica para melhorar segurança do PIX. Entenda

Entretanto, existem diversos outros fatores com os quais devemos nos preocupar e que, em certos momentos, até pela variedade de ferramentas disponíveis na internet, acabamos não dando o enfoque necessário. A criptografia é um desses fatores e, no texto de hoje, veremos um pouco sobre como exatamente ela funciona e quais são suas três principais formas: Criptografia simétrica, criptografia assimétrica e funções de hash.

O que é a criptografia

Com origem de duas palavras gregas, criptografia significa “escrita escondida”. É uma escrita feita em códigos, que somente que mandou e quem vai receber a mensagem saberá decifrar. Dessa maneira se pode garantir o sigilo da informação, se mais alguém ler a mensagem, não irá entender o que tem escrito ali e, portanto, esse será um segredo entre quem escreveu e a pessoa que soube desvendar o código.

Portanto, esta é uma técnica de proteção dos seus dados, através de sua transformação em um formato “bagunçado” e que não pode ser entendido de forma aberta. Estes dados em “ofuscados” só podem ser corretamente lidos por quem possui a “chave” para o segredo. Com a chave correta, é possível converter o código de volta em sua informação original.

[+] Novo recurso permite aos usuários do Messenger criptografar conversas individuais. Veja esse e outras melhorias anunciadas para a plataforma

Em outras palavras, podemos pensar na criptografia como uma espécie muito mais complexa de código Morse. Só sabe ler uma mensagem em código Morse, aquele que eu compreende o funcionamento deste código. A diferença, no caso da criptografia, é que, a cada novo dado criptografado, é desenvolvido um novo “código de resolução”, chamado de cifra.

Algoritmos de cifragem e decifragem

Os algoritmos de cifragem e decifragem são os algoritmos utilizados para, respectivamente, criptografrar e descriptografar a informação compartilhada. Estes algoritmos necessitam ser muito precisos e difíceis de se quebrar, pois são eles que de fato “executam o trabalho” de esconder e manter a privacidade da informação.

Criptografia Simétrica

Neste tipo de criptografia, o emissor utiliza sua chave privada para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptá-la (chave compartilhada – shared key). Por haver a necessidade do compartilhamento de chave, este tipo de criptografia não é indicado em alguns casos, como por exemplo, conexões a servidores remotos via SSH (Secure Shell Script).

Confira abaixo uma ilustração de como funciona a criptografia simétrica.

[+] BC estuda uso de criptografia pós-quântica para melhorar segurança do PIX. Entenda

Fonte: Universidade Federal do Rio de Janeiro (UFRJ)

Criptografia assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, tem como objetivo suprir a insegurança no compartilhamento das chaves privadas da criptografia simétrica.

Geralmente, a criptografia assimétrica é usada para distribuir com segurança as chaves simétricas (privadas), pois esta será usada para cifrar as mensagens. Esta técnica funciona da seguinte forma, o originador gera uma chave privada e esta mesma é cifrada usando a chave assimétrica (pública) do receptor e a envia. Sendo assim, só poderá decifrar a mensagem a pessoa que possuir a chave privada do receptor. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.

Confira as ilustrações abaixo de como funciona a criptografia assimétrica e como é feita sua autenticação através das chaves.

Fonte: Universidade Federal do Rio de Janeiro (UFRJ)
Fonte: Universidade Federal do Rio de Janeiro (UFRJ)

Função de Hash

As funções de HASH são algoritmos matemáticos que permitem transformar uma grande quantidade de dados em um identificador único e menor, de forma que não seja possível reverter o dado “bagunçado” de volta ao dado bruto. Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

[+] Novo recurso permite aos usuários do Messenger criptografar conversas individuais. Veja esse e outras melhorias anunciadas para a plataforma

Confira abaixo o funcionamento das funções de hash.

Fonte: Macorrati. (adaptado)

Receba as Vagas TI e Notícias de Tecnologia em seu Celular

Siga o Programadores Brasil no Google Notícias (CLIQUE AQUI) para receber Vagas de Ti e Notícias de Tecnologia em seu Celular.


Deixe o seu comentário

O seu endereço de e-mail não será publicado.

Leia Também

Últimas Notícias