Descrever a criptografia e seu uso na segurança cibernética

Concluído

Como você descobriu na unidade anterior, a criptografia é a arte de obscurecer o significado de uma mensagem para todos, menos para o destinatário desejado. Isso requer que a mensagem de texto não criptografado seja transformada em texto cifrado. O mecanismo que habilita isso é chamado de criptografia.

Os métodos usados para criptografar uma mensagem evoluiu ao longo de milhares de anos, desde a troca de uma letra por outra até dispositivos mecânicos mais elaborados, como o computador Enigma.

A criptografia agora ocorre no mundo digital. Ela usa computadores e matemática para combinar números primos aleatórios grandes para criar chaves que são usadas em criptografia simétrica e assimétrica.

O que é criptografia?

A criptografia é o mecanismo pelo qual as mensagens de texto não criptografado são transformadas em texto cifrado ilegível. O uso da criptografia aprimora a confidencialidade dos dados que estão sendo compartilhados com seu destinatário, seja um amigo, um colega de trabalho ou outra empresa.

A descriptografia é o mecanismo pelo qual o destinatário de uma mensagem de texto cifrado pode transformá-la novamente em texto não criptografado acessível.

Para facilitar o processo de criptografia e descriptografia, você precisa usar uma chave de criptografia secreta. Essa chave é muito parecida com a que você usa para abrir seu carro ou a porta da sua casa. Há dois tipos de chaves de criptografia:

  • Chaves simétricas
  • Chaves assimétricas

Chaves simétricas

A criptografia de chave simétrica se baseia na ideia de que a mesma chave de criptografia é usada para a criptografia da mensagem de texto não criptografado e a descriptografia da mensagem de texto cifrado. Isso torna o método de criptografia rápido e fornece um grau de confidencialidade sobre a segurança do texto cifrado.

Com esse método de criptografia, a chave de criptografia é tratada como um segredo compartilhado entre duas ou mais partes. O segredo deve ser cuidadosamente protegido para evitar que seja descoberto por alguém mal intencionado. Todas as partes devem ter a mesma chave de criptografia para as mensagens seguras serem enviadas. A distribuição da chave representa um dos desafios associados à criptografia simétrica.

Considere um grupo ou organização em que cada indivíduo precisa conseguir se comunicar com segurança com todas as outras pessoas. Se o grupo consistir em três indivíduos, você precisará de apenas três chaves.

This diagram shows how a cryptographic key is needed by all recipients for the symmetric key encryption to work

Agora vamos considerar uma organização com apenas 100 funcionários, em que cada pessoa precisa se comunicar com segurança com todas as demais. Nesse caso, 4.950 chaves precisam ser criadas, compartilhadas e gerenciadas com segurança. Por fim, imagine uma organização do governo com mil funcionários em que cada indivíduo precisa se comunicar com segurança. O número de chaves necessário é de 499.500. Esse crescimento pode ser expresso com uma fórmula: p x (p-1) /2, em que p é o número de pessoas que precisam se comunicar.

À medida que o número de pessoas na organização aumenta, o número de chaves aumenta significativamente. Isso torna difícil e caro realizar o gerenciamento e a distribuição seguros das chaves secretas que são usadas na criptografia simétrica.

Criptografia de chave pública ou assimétrica

A criptografia assimétrica foi desenvolvida nos anos 1970. Ela aborda a distribuição e a proliferação seguras de chaves associadas à criptografia simétrica.

A criptografia assimétrica mudou a maneira como as chaves criptográficas eram compartilhadas. Em vez de uma chave de criptografia, uma chave assimétrica é composta por dois elementos, uma chave privada e uma chave pública, que formam um par de chaves. A chave pública, como o nome sugere, pode ser compartilhada com qualquer um, assim, indivíduos e organizações não precisam se preocupar com sua distribuição segura.

A chave privada deve ser mantida segura. Ela é bloqueada apenas pela pessoa que gerou o par de chaves e não é compartilhada com ninguém. Um usuário que precisa criptografar uma mensagem usa a chave pública e somente a pessoa que tem a chave privada pode descriptografá-la.

This diagram shows the creation of a key pair and how you can share the public key, but need to keep the private key safe.

A criptografia assimétrica, com seu uso de chaves públicas e privadas, remove a carga de distribuição segura de chaves. Esse conceito também aborda a proliferação de chaves que vimos na criptografia simétrica. Considere o exemplo da organização baseada no governo com mil funcionários, em que cada indivíduo deve ser capaz de se comunicar com segurança. Com a criptografia assimétrica, cada pessoa gerará um par de chaves, resultando em 2 mil chaves. Com a criptografia simétrica, isso exigiria 450 mil chaves.

Como funciona a criptografia assimétrica

Embora os algoritmos e a matemática que formam a base da criptografia assimétrica sejam complexos, o princípio de como ela funciona é relativamente fácil.

Vamos supor que temos duas pessoas que precisam se comunicar de maneira segura e privada. Usando ferramentas de software prontamente disponíveis, Quincy e Mônica criam o próprio par de chaves.

A primeira coisa que Quincy e Mônica farão é compartilhar suas chaves públicas entre si. Como as chaves públicas não são secretas, eles podem trocá-las por email.

This diagram shows how Quincy must share his public key with Monica so she can send him ciphertext. It also slows Monica sharing her public key with Quincy.

Quando Quincy deseja enviar uma mensagem segura para Mônica, ele usa sua chave pública para criptografar o texto sem formatação e criar o texto cifrado. Quincy então envia o texto cifrado para Mônica usando o meio que ele quiser, como email. Quando Mônica recebe o texto cifrado, ela usa sua chave privada para descriptografá-lo, revertendo-a para texto não criptografado.

This diagram shows the process of encrypting a message using Monica’s public key, and Monica decrypting the ciphertext using her private key.

Quando Mônica quer responder, ela usa a chave pública de Quincy para criptografar a mensagem antes de enviá-la. Quincy então usa sua chave privada para descriptografá-la.

Vamos supor que Eva está interessada em saber o que Quincy e Mônica estão dizendo. Eva intercepta uma mensagem de texto cifrado enviada de Quincy para Mônica. Eva sabe qual é a chave pública de Mônica.

Como Eva não sabe qual é a chave privada de Mônica, ela não tem como descriptografar o texto cifrado. Se Eva tentar descriptografar o texto cifrado coma chave pública de Mônica, ela verá texto embaralhado.

Considerando a natureza da criptografia assimétrica, mesmo que você conheça a chave pública, é impossível descobrir a chave privada.

Neste vídeo de dois minutos, vamos demonstrar como funciona a criptografia simétrica e assimétrica e como ela protege os documentos para que não sejam lidos por pessoas não autorizadas.

Tipos diferentes de criptografia

Há vários tipos diferentes de criptografia simétrica e assimétrica, e novas versões estão sendo criadas o tempo todo. Aqui estão alguns que você pode encontrar:

  • DES (criptografia padrão de dados) e Triple-DES. Esse foi um dos primeiros padrões de criptografia simétrica usados.
  • Criptografia AES. O AES substituiu DES e Triple DES e ainda é amplamente usado.
  • RSA. Esse foi um dos primeiros padrões de criptografia assimétrica e as variações ainda estão sendo usadas hoje.

Em que a criptografia é usada?

A criptografia é usada em todo o mundo em quase todas as facetas de nossas vidas, de fazer uma chamada em seu smartphone até usar seu cartão de crédito para uma compra em uma loja. A criptografia é usada ainda mais quando você navega na Web.

Navegação na Web – você não pode perceber, mas sempre que acessa um site em que o endereço começa com HTTPS, ou há um ícone de cadeado, criptografia está sendo usada. Na barra de endereços desta página da Web, você notará que ela começa com https://. Da mesma forma, quando você se conecta ao seu banco por meio da Web ou faz uma compra online em que fornece informações confidenciais, como um número de cartão de crédito, verifique se você vê https:// na barra de endereços.

Criptografia de dispositivo – muitos sistemas operacionais fornecem ferramentas para habilitar a criptografia de discos rígidos e dispositivos portáteis. Por exemplo, Windows BitLocker, um recurso do sistema operacional Windows, fornece criptografia para o disco rígido do seu PC ou para unidades portáteis que podem se conectar via USB.

Aplicativos de mensagens – alguns aplicativos de mensagens comumente conhecidos e disponíveis criptografam mensagens.

Comunicações móveis – se você estiver usando um smartphone ou outro dispositivo de comunicações móveis, a criptografia será usada para registrá-lo com segurança com o poste ou torre de celular mais próximo. Isso garante que você sempre tenha a melhor intensidade de sinal.