Usando a Criptografia Segura

Usando a Criptografia Segura

A Criptografia

A criptografia é uma palavrCriptografiaa de origem grega que significa a escrita escondida(do grego: kryptós, “escondido”, e gráphein, “escrita”). É o estudo de princípios e técnicas usadas para transformar uma informação da sua forma legível para outra forma ilegível. Assim, somente as pessoas que detém a chave secreta poderão ler a mensagem depois que ela for criptografada. Estas chaves podem ser de dois tipos: simétrica (criptografia de chave única) ou assimétrica (criptografia de chaves pública/privada).

Num processo de criptografia simétrica as duas partes interessadas ficam de posse da mesma chave, assim sendo, o emissor fará a criptografia com a chave secreta e o receptor fará a descriptografia com a mesma chave.

Já no processo de criptografia assimétrica, existe um par de chaves denominados chaves pública/privada. Apenas o emissor deterá a posse da chave privada e o receptor a chave pública. Dessa forma o que for criptografado com a chave privada somente poderá ser descriptografado com a chave pública do par. O inverso também é verdadeiro, ou seja, o que for criptografado com a chave pública, somente poderá ser descriptografado pela chave privada do par.

Uma chave criptográfica, seja ela simétrica (iguais) ou assimétrica (pública/privada), é única. Isto garante que não existam duas chaves iguais no mundo. Garantindo assim que as mensagens cifradas usando uma chave não poderá ser desfeita por outra chave.

A Terminologia

O termo é comumente usado para se referir a área de estudo de forma abrangente, como criptologia (“o estudo dos segredos”). Outros termos relacionados são: Criptoanálise, Esteganografia, Esteganálise, Código, e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a vírus que contém e usam chaves públicas. O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.

O Surgimento da Criptografia

Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.

Antigamente a criptografia era usada na troca de mensagens sobretudo na guerra (para enviar mensagens secretas entre os comandantes para que o inimigo não conseguisse lê-las caso fosse interceptada), no amor (para troca de mensagens secretas entre os amantes) e à diplomacia (para que facções rivais não soubessem e estragassem os planos de acordos diplomáticos entre nações).

Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.

O chamado “Codificador de Júlio César” ou “Cifra de César” que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido descoberta a chave, como todas, perdeu sua funcionalidade.

E assim muitas outras tentativas de cifrar as mensagens foram sendo usadas ao longo dos anos. Muitos deles usados nas duas grandes guerras.

A Era da Criptografia Moderna

A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.

Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.

O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como “algoritmo Diffie-Hellman para troca de chaves” e levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.

Como a Criptografia Funciona

Quando criptografamos uma mensagem o que estamos fazendo basicamente é pegar a mensagem original (texto legível), aplicar um algoritmo (cifra) junto com uma chave, e gerar uma nova mensagem cifrada (texto ilegível).

A cifra é um ou mais algoritmos que cifram e decifram uma mensagem.  O algoritmo por sua vez é um conjunto finito de operações matemáticas executados em sequência e de forma não ambígua. A operação do algoritmo costuma ter como parâmetro uma chave criptográfica. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes). A cifra pode ser conhecida, mas não a chave; assim como se entende o mecanismo de uma fechadura comum, mas não se pode abrir a porta sem uma chave real.

Chave Criptográfica

Uma chave criptográfica é um valor secreto que interage com o algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.

Os Algoritmos de Criptografia Mais Conhecidos

Algoritmos assimétricos ou de chave pública

  • Curvas elípticas
  • Diffie-Hellman
  • DSA de curvas elípticas
  • El Gamal
  • RSA

Algoritmos simétricos

  • DES – Data Encryption Standard (FIPS 46-3, 1976)
  • RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
  • RC5 (também por Prof. Ron Rivest)
  • Blowfish (por Bruce Schneier)
  • IDEA – International Data Encryption Algorithm (J Massey e X Lai)
  • AES (também conhecido como RIJNDAEL) – Advanced Encryption Standard (FIPS 197, 2001)
  • RC6 (Ron Rivest)

Os Prós e Contra Da Criptografia

Como toda tecnologia, nem tudo são flores. A criptografia apesar de ser amplamente utilizada no mundo, principalmente nas transações bancárias e comerciais via internet, ela também apresenta seus prós e contras.

Entre os prós podemos citar a capacidade de garantir a privacidade na troca de informações via internet, garantir a integridade e a confidencialidade da informação, proteger seus dados em casos de roubos e furtos de equipamentos, ser um sistema praticamente impossível de se quebrar caso não seja o proprietário das chaves.

Já nos contras estão o uso indevido, como no caso dos ransomwares, que se utilizam da criptografia para sequestrar seus dados, criptografando-os e exigindo um resgate em troca da chave. Outro ponto importante é a falta de conhecimento por parte dos usuários, o que dificulta seu uso correto. As chaves não podem ser perdidas, assim como suas senhas de proteção. Não é possível gerar outra chave igual. Se perder a chave diga adeus aos seus dados.

As Aplicações da Criptografia

Atualmente a criptografia pode ser usada para uma infinidade de aplicações. Para citar algumas: assinatura digital de documentos, transmissão eletrônica de dados (imposto de renda, nota fiscal eletrônica), transações bancárias via internet (internet banking), e-commerce (comercio eletrônico via internet), assinatura e criptografia de e-mails, proteção dos dados em HD, pendrives, celulares e tablets (em caso de roubo o bandido não conseguirá ler os dados).

Como Usar a Criptografia

Para se usar a criptografia primeiramente precisamos de um programa ou sistema que consiga fazer isso. O Windows, por exemplo, permite que se criptografe qualquer arquivo ou pasta, desde a versão Windows 2000, bastando para isso ir até as propriedades do arquivo ou pasta, no item avançados e clicar na opção “criptografar o conteúdo para proteger os dados”.

Se quiser usar nos e-mails, precisará de um cliente de e-mail, como Outlook ou Thunderbird, e de um certificado digital, o qual garantirá sua identidade e permitirá que você criptografe e assine digitalmente seus e-mails.

Você poderá obter seu certificado digital através de uma entidade certificadora como a Comodo, Globalsign, IdenTrust, Verisign, entre outras. Destas somente a Comodo oferece certificados pessoais gratuitos.

Caso queira assinar um documento o processo é o mesmo para e-mails, ou seja, precisa de um aplicativo que aceite a assinatura digital, como Adobe Reader ou MSOffice, e um certificado digital.

Já para as transações bancárias via internet, os browsers já estão todos preparados para lidar com isso e os bancos se encarregam de garantir que seu dispositivo seja configurado adequadamente para garantir que as transações sejam seguras.

O mesmo vale para o e-commerce. Porém, no caso das lojas virtuais, como as lojas não se preocupam com o lado do cliente, é o cliente que precisa se certificar que a loja está usando a criptografia e um certificado digital, tanto para o cadastro do usuário, quanto durante as etapas de pagamento. Confirme sempre se o site está usando Https na sua url e inspecione o certificado do site. Qualquer divergência pode ser uma indicação de fraude.


1 Comment

Como Funciona a Assinatura Digital |

17/05/2018 at 4:42 pm

[…] autenticidade do documento é garantida através de um processo digital conhecido como criptografia assimétrica. Que insere informações do emissor e sela o […]

Leave a Reply

Entre em contato

Endereço
São José do Rio Preto-SP

Horário
Segunda—Sexta: 8:00–18:00
Sábado: 08:00–12:00

E-mail

contato@acction.com.br

Urgência e Emergência

(17) 98118-6432

(17) 99741-5185

 

Busca

WhatsApp chat