Atualmente, é a forma mais eficaz de proteger conteúdos e mensagens aos olhos de terceiros. Veja abaixo, o que é criptografia e quais os tipos encontrados. Como essa técnica funciona para codificar mensagens e dados a fim de não permitir a leitura sem consentimento. O uso da criptografia vai desde a troca de e-mails e mensagens até as mecânicas que envolvem o mercado das criptomoedas.
Índice
Definindo a criptografia
Em uma forma bem simples, a criptografia pode ser definida como uma proteção além da senha, algo que somente quem possuí-la junto com o algoritmo pode acessar o conteúdo. A criptografia fornece comunicação segura na presença de terceiros mal-intencionados. A tecnologia usa um algoritmo e uma chave para transformar uma entrada (texto simples) em uma saída criptografada (texto codificado).
Um determinado algoritmo sempre transformará o mesmo texto simples da entrada no mesmo texto codificado se a chave usada for a mesma. Os algoritmos são considerados seguros se um invasor não puder determinar nenhuma propriedade do texto simples ou da chave, dado o texto cifrado.
Para que serve a criptografia?
Um sistema seguro deve fornecer várias garantias, como confidencialidade, integridade e disponibilidade de dados. Quando usada corretamente, a criptografia ajuda a fornecer essas garantias. A criptografia pode garantir a confidencialidade e integridade dos dados em trânsito e dos dados em repouso.
Ela também pode autenticar remetentes e destinatários entre si. Os sistemas de software geralmente têm vários terminais, normalmente vários clientes e um ou mais servidores back-end.
Essas comunicações entre cliente e servidor ocorrem em redes que não são confiáveis. A comunicação pode ocorrer em redes públicas abertas, como a Internet, ou redes privadas que podem ser comprometidas por invasores externos ou internos mal-intencionados.
As proteções de confidencialidade e integridade oferecidas por protocolos criptográficos, como SSL / TLS, podem proteger as comunicações contra interceptação e violação maliciosas.
Também pode ser usado para proteger dados em repouso. Os dados em um disco removível ou em um banco de dados podem ser criptografados para evitar a sua divulgação confidencial caso a mídia física seja perdida ou roubada.
Além disso, ele também pode fornecer proteção de integridade de dados em repouso para detectar adulterações maliciosas – alterações de conteúdo para manipulação dos envolvidos.
Quais são os tipos encontrados?
Criptografia Simétrica
A criptografia simétrica depende de uma única chave. Isso significa que o remetente e o destinatário dos dados compartilham a mesma chave, que é então usada para criptografar e descriptografar as informações.
Exemplo: Imagine que se deseja compartilhar a chave da porta da frente com um amigo, escondendo-a sob o tapete. Seu amigo agora tem acesso à casa. Mas também existe a chance de um estranho encontrar a chave e entrar sem a permissão.
Criptografia Assimétrica
A criptografia assimétrica – ou de chave pública – usa um par de chaves. Esse nível adicional de segurança aumenta a proteção dos dados. Nesse caso, cada chave tem um único propósito.
Existe uma chave pública que pode ser trocada com qualquer pessoa, em qualquer rede. Essa chave contém as informações sobre como criptografar os dados e todos podem usá-la. Mas também existe uma chave privada.
A chave privada não é compartilhada e contém as informações sobre como descriptografar a mensagem. Ambas as chaves são geradas por um algoritmo que usa grandes números primos para criar duas chaves únicas, matematicamente vinculadas.
Exemplo: funciona quase como uma caixa de correio. Qualquer um pode colocar uma mensagem na caixa de entrada. Mas, apenas o dono da caixa de correio tem a chave para abrir e ler as mensagens. Esta é a base para a maioria das transações de criptomoedas.
Funções de Hash
As funções de hash são outra maneira pela qual a criptografia pode proteger as informações. Ao invés de chaves, depende de algoritmos para transformar qualquer entrada de dados em uma sequência de caracteres de comprimento fixo.
As funções de hash também diferem de outras formas de criptografia porque funcionam apenas de uma maneira, resumindo, significa que não pode-se transformar um hash em seus dados originais.
Hashes são essenciais para o gerenciamento de blockchain porque podem criptografar grandes quantidades de informações sem comprometer os dados originais. Hashes podem agir como impressões digitais para quaisquer dados que foram criptografados.
Isso pode então ser usado para verificar e proteger contra quaisquer modificações não autorizadas durante o transporte pelas redes.
Assinaturas digitais
Uma assinatura digital é fundamental para garantir a segurança, autenticidade e integridade dos dados em uma mensagem, software ou documento digital.
Como o nome sugere, eles agem de forma semelhante às assinaturas físicas e são uma maneira única de vincular sua identidade aos dados e, portanto, agem como uma forma de verificar as informações. Mas, em vez de representar sua identidade como assinaturas físicas, as assinaturas digitais são baseadas na criptografia de chaves públicas.
A assinatura digital vem como código, que é anexado aos dados graças às duas chaves de autenticação mútua. O remetente cria a assinatura digital usando uma chave privada para criptografar os dados relacionados à assinatura, com o receptor obtendo a chave pública do assinante para descriptografar os dados.
Nenhum comentário:
Postar um comentário