O que é criptografia AES? Como funciona

Desde que os humanos tenham segredos, e isso faz muito tempo, há uma necessidade de escondê-los dos outros. Bem-vindo ao mundo da criptografia.


A criptografia, no mundo da computação, é um processo em que os dados são retirados de algo legível ou facilmente compreensível e, em seguida, codificados de uma maneira que pode só ser decodificado por outra pessoa ou dispositivo se eles possuir a chave de descriptografia adequada.

diagrama de criptografiaCriptografia é o que torna os dados seguros. A criptografia utiliza informações digitais que uma pessoa pode ver ou ler, como informações financeiras, dados de clientes ou fotografias, embaralha-as de tal maneira que uma pessoa que as olha não consegue entender o que está vendo. No entanto, a criptografia é um processo que pode ser revertido.

Podemos pensar assim, a criptografia é um bloqueio. Se você tiver a chave de descriptografia correta, poderá desbloquear ou ler as informações criptografadas. Se você não tiver a chave de descriptografia correta, a única maneira de obter acesso é quebrando a trava.

Aqui é onde selecionar o tipo certo de criptografia é importante. Se a sua criptografia é equivalente a um cadeado barato que você compra na loja de ferragens local, ela pode ser facilmente quebrada. No entanto, a melhor criptografia é comparável à trava em um cofre de banco. É praticamente inquebrável.

Por que a criptografia é tão importante?

A privacidade é essencial para nossas vidas pessoais. A privacidade dos dados é essencial para nossa segurança, reputação e prosperidade econômica. Da mesma maneira que você bloqueia sua casa e que os governos impedem o acesso a infra-estrutura crítica com o objetivo de proteger propriedades no mundo físico, a criptografia impede que criminosos cibernéticos acessem seus dados. Governos de todo o mundo estão apresentando propostas para enfraquecer o poder da criptografia, potencialmente colocando sua segurança em risco.

O que é criptografia AES? Como funcionaA criptografia protege você quando faz compras, quando se comunica e quando deposita. Mais e mais da sua vida é realizada online. É por isso que você deve se preocupar em fazer o que puder para melhorar a segurança de seus dados e manter a privacidade.

A criptografia faz parte do seu dia a dia on-line. Você provavelmente não está ciente disso, mas empresas e agências governamentais usam criptografia para proteger suas informações pessoais. Impede que ladrões de identidade roubem suas informações e acessem sua conta bancária. A criptografia impede que os hackers leiam seus e-mails e comunicações pessoais.

Falando sobre o assunto de cíber segurança e criptografia, o ex-secretário de defesa, Ash Carter, discutiu o importante papel que a segurança de dados e o forte papel da criptografia na segurança nacional. Na época, ele exortou empreendedores e inovadores a desempenhar um papel na melhoria da segurança cibernética. Mais tarde, ele foi citado como tendo dito: "A criptografia é uma parte necessária da segurança dos dados, e uma criptografia forte é uma coisa boa".

Como a criptografia funciona?

Você começa com dados não criptografados. Esses dados são freqüentemente chamados de texto simples. Esta é outra maneira de dizer texto legível que não foi criptografado.

Em seguida, esse texto é criptografado com a ajuda de um algoritmo, além de uma chave de criptografia. O resultado final é o geração de texto cifrado. Este texto só pode ser entendido se for descriptografado usando a chave apropriada.

Descriptografia é o inverso da criptografia. Semelhante a como o bloqueio é o inverso do desbloqueio. Quando algo é descriptografado, o mesmos passos são seguidos para criptografia, somente no ordem reversa. As formas mais populares de algoritmos de criptografia são divididas em duas categorias:

  • Simétrico
  • Assimétrico

Cifras de chave simétricas

Uma cifra de chave simétrica é frequentemente chamada de "chave secreta." Ele usará uma chave que deve ser compartilhada com qualquer dispositivo que deseje descriptografar os dados criptografados. A cifra de chave simétrica mais popular é o Advanced Encryption Standard. Essa chave foi primeiro projetado para proteger informações do governo.

Uma cifra de chave simétrica pode ser comparada a uma pessoa que só possui uma chave para sua casa e trava a porta quando sai. A única maneira de alguém destrancar a porta, sem quebrar a fechadura, é se o proprietário entregar a chave ou uma cópia idêntica da chave.

A criptografia de chave simétrica é muito mais rápido que a criptografia assimétrica. O remetente precisa trocar a chave necessária para descriptografar os dados criptografados para o destinatário antes que ele possa decifrar o texto. É necessário distribuir e gerenciar com segurança um número de chaves. Por esse motivo, a maioria dos processos criptográficos utilizar algoritmos simétricos para criptografar os dados, no entanto, eles usam algoritmos assimétricos para trocar a chave.

Alberti Cipher - Onde Tudo Começou

A cifra de Alberti era uma das cifras polialfabéticas originais. Desenvolvido pela primeira vez por Leon Battista Alberti, o Alberti Cipher foi o primeiro exemplo verdadeiro de substituição polialfabética avançada, utilizando alfabetos mistos e período variável.

O dispositivo original chamado "Formula" era composto por dois discos concêntricos fixados por um pino central e girados independentemente.

Criptografia assimétrica

A criptografia assimétrica é frequentemente referida como criptografia de "chave pública". Nesse processo, duas chaves diferentes são usadas. No entanto, as chaves são vinculadas matematicamente. Um é referido como público e o outro como privado. A chave pública pode ser usada por qualquer pessoa. O privado é um segredo.

Pense nisso como no seguinte cenário. Alice pediu a Bob que lhe enviasse um cadeado aberto pelo correio. Bob mantém sua própria cópia de sua chave. Alice recebe a trava e a usa para proteger uma caixa que contém uma mensagem e depois a envia para Bob. Bob agora pode usar sua chave para destrancar a caixa e leia qualquer informação Alice guardou dentro. Se Bob quiser enviar uma mensagem de volta para Alice, ele precisará pedir a Alice que lhe envie um cadeado desbloqueado e siga o processo que Alice seguiu quando ela enviou sua mensagem.

A maioria amplamente utilizado forma de algoritmo de criptografia assimétrica é RSA. Isso ocorre porque a chave privada ou a chave pública pode criptografar as informações. O dispositivo de descriptografia precisa ter a chave oposta. Esse recurso ajuda garantir confidencialidade, autenticidade, integridade, além de não repetibilidade para comunicações eletrônicas e dados em repouso. Isso é feito através do uso de assinaturas digitais.

O maior benefício que advém do uso de um sistema de chaves assimétrico é que ninguém precisa enviar sua chave um para o outro. Isso torna impossível alguém interceptar a chave e copiá-la enquanto estiver em trânsito.

Se, na pior das hipóteses, Bob perdeu a chave ou a copiou, a única informação comprometida seria a informação que Alice enviou a Bob usando o cadeado. No entanto, as mensagens que Alice enviou para outras pessoas fique em segredo porque eles estariam fornecendo bloqueios diferentes para Alice usar ao se comunicar com eles.

Criptografando dados em trânsito versus criptografando dados em repouso

dados em repouso vs dados em criptografia de trânsitoA proteção de dados se enquadra em dois tipos básicos de criptografia. Existem dados que são em repouso, e há dados que são em trânsito. Se alguém invadir seu disco rígido ou seu banco de dados, a criptografia fará com que esses dados impossível ler.

Se seus dados estiverem em trânsito, isto é, se você estiver enviando um email, se comunicando entre navegadores ou enviando informações para a nuvem, e esses dados forem interceptados, criptografia torna ilegível.

A seguir, estão algumas maneiras de obter criptografia de dados:

  1. Criptografia completa de disco: Essa é a maneira mais comum de proteger as informações em repouso no disco rígido do seu computador. Os arquivos salvos no seu disco são criptografados automaticamente. Criptografia de pasta e volume são opções intermediárias que fornecem segurança sem a necessidade de criptografia de disco completa.
  2. Criptografia de arquivo: A criptografia de arquivos criptografa seus dados em repouso, arquivo por arquivo. Isso significa que os arquivos não podem ser entendidos ou lidos se forem interceptados. Este não é um processo automático, mas é algo que deve ser feito para cada arquivo. O que é ótimo em criptografia de arquivos é que os dados permanecem criptografados mesmo quando saem de seu local de origem.
  3. Servidores de email criptografados: As Extensões de E-mail Internet Multipurpose Seguras são uma forma de criptografia de chave pública que permite aos servidores de e-mail de protocolo de transferência de correio simples a vantagem de poder receber e enviar mensagens criptografadas, em vez de simplesmente enviar mensagens de texto simples.
  4. Criptografia de ponta a ponta: Isso oculta o conteúdo das mensagens, permitindo apenas que remetentes e destinatários o leiam. Com a criptografia de ponta a ponta, é resolvida qualquer vulnerabilidade potencial na cadeia de comunicação, seja ela interceptando as mensagens enquanto elas estão sendo entregues ou falhas de segurança no lado do remetente ou do destinatário. As principais plataformas, incluindo o Facebook e o iMessage, usam criptografia de ponta a ponta.
  5. Dados pré-criptografados sincronizados com a nuvem: Um software desse tipo pré-criptografa os dados antes que eles cheguem à nuvem. Isso significa que qualquer pessoa que invadir a nuvem não poderá lê-la. É importante observar que os arquivos armazenados em uma máquina local não são criptografados pelo software e ainda estão vulneráveis.

Algoritmos de criptografia de dados

  1. vetor de criptografia de dadosO Advanced Encryption Standard é a forma mais popular de algoritmo de criptografia de dados. Projetado pelo governo dos EUA, oferece 128, 192 e algoritmo de 256 bits. Os algoritmos de 192 e 256 bits são usados ​​em circunstâncias que exigem proteção extrema.
  2. IDEA - International Data Encryption Algorithm é um algoritmo de criptografia de cifra de bloco que usa uma chave de 128 bits. Essa cifra tem um longo histórico de não ser quebrado.
  3. RSA é um algoritmo que usa chaves emparelhadas. Isso é padrão para o envio de informações pela Internet. No passado, havia alguns desafios com a quebra do algoritmo. No entanto, esses desafios já foram resolvidos.
  4. Blowfish e Twofish são cifras de bloco. Eles são comumente usados ​​em plataformas de comércio eletrônico. Seu uso mais comum é proteger as informações de pagamento. Ambos os sistemas oferecem criptografia simétrica. As teclas variam em tamanho de bit. Twofish é o mais novo dos dois programas. Possui chaves de criptografia mais longas.

Como os hackers desafiam a criptografia

O principal objetivo de um hacker em evitar a criptografia é obter suas informações particulares e confidenciais. Eles sabem que suas informações privadas e sensíveis são valioso e pode ser vendido a terceiros quem explorará essas informações para seu bem-estar e seu prejuízo.

O método mais básico usado pelos hackers para atacar a criptografia hoje é usar força bruta. Um ataque de força bruta é aquele em que chaves aleatórias são usadas até que a chave certa seja encontrada. Isso ressalta a importância de ter uma chave forte. Quanto maior a chave, menor a possibilidade de um hacker ter sucesso em seu ataque. À medida que o tamanho da chave aumenta, o número de recursos que um hacker precisa para executar sua computação também aumenta.

Outro método de quebrar cifras é ataques de canal lateral. Vazamento de circuitos elétricos por natureza. Eles criam emissões como subprodutos, facilitando para um invasor que não tem acesso aos circuitos entender como o circuito está funcionando e com base nisso deduzir os dados que estão sendo processados. As duas fontes de informações valiosas que um hacker usará são calor e eletromagnetismo.

No entanto, como Kevin Mitnick, consultor, autor e hacker americano de segurança de computadores, declarou:

As empresas gastam milhões de dólares em firewalls, criptografia e dispositivos de acesso seguro, e é desperdiçado com dinheiro porque nenhuma dessas medidas trata do elo mais fraco da cadeia de segurança - as pessoas que administram, operam e respondem por sistemas de computador que contêm informações protegidas.

O ponto é que você é responsável pela segurança de suas informações. Se você não reservar um tempo para aprenda sobre as opções de criptografia que estão disponíveis para suas informações ou saiba mais sobre os benefícios do uso da melhor VPN para as suas circunstâncias, você está colocando em risco sua privacidade, seu futuro social e seu futuro financeiro.

A história da criptografia

A privacidade tem sido uma preocupação para a humanidade desde o início. Diferentes sociedades ao redor do mundo desenvolveram maneiras únicas de impedir que suas informações pessoais caíssem nas mãos erradas.

Scytale

criptografia do scytaleA história da criptografia começa por volta do ano 700 aC. Os militares espartanos usavam scytale para enviar informações confidenciais durante os tempos de batalha. O remetente e o destinatário tinham uma haste de madeira com o mesmo comprimento e o mesmo diâmetro. Para criptografar a mensagem, o remetente pegava um pedaço de couro e enrolava-o firmemente em sua haste de madeira. Eles escreviam uma mensagem na haste, desenrolavam e enviavam ao destinatário. O destinatário só pode decifrar a mensagem depois de enrolar o pedaço de couro em torno de sua história.

Alberti Cipher

Alberti CipherEm 1467, Leon Batista Alberti inventou a cifra de substituição poli-alfabética. Essa cifra criptografia revolucionada. A cifra tinha dois discos de metal que giravam no mesmo eixo. Continha uma mistura de alfabetos e rotações variáveis.

The Jefferson Wheel

The Jefferson WheelIntroduzida pela primeira vez em 1797 e consistindo em 26 peças cilíndricas de madeira com um eixo de ferro, a roda Jefferson tinha as letras do alfabeto inscritas nas bordas de cada roda em ordem aleatória. Girar as rodas embaralhava e desembaralhava as palavras. Quando uma pessoa recebia o volante Jefferson, soletrava a mensagem codificada no volante. Procurariam então uma linha diferente de letras que fizesse sentido. Essa forma de criptografia foi usada mais uma vez pelo exército dos EUA entre 1923 e 1942.

A máquina Enigma

A máquina EnigmaEstreitando-se em 1943, a máquina Enigma era uma série de cifras de rotores eletromecânicas usadas pelos militares nazistas. Na época, era considerado inquebrável. Os nazistas mudavam sua cifra diariamente. Até Alan Turing e sua equipe serem capazes de capitalizar a fraqueza da máquina, o Enigma deu aos nazistas uma vantagem sem precedentes.

ASE e Captcha

ASE e CaptchaO ano de 1997 levou à invenção de duas revoluções em criptografia e segurança. O Instituto Nacional de Padrões e Tecnologias desenvolveu o Padrão Avançado de Criptografia. Conforme discutido anteriormente neste guia, essa criptografia de 128 bits ainda é usada hoje. Um dispositivo capaz de verificar um bilhão de bilhões de chaves AES a cada segundo exigiria 174.449.211.009.120.166.087.753.728 anos para quebrar essa criptografia.

O ano de 1997 também foi o ano em que o Captcha foi introduzido pela primeira vez. Uma imagem de texto gerada aleatoriamente que pode só pode ser lido por humanos apareceu na tela. A ondulação e as características únicas do texto tornam impossível para dispositivos eletrônicos lerem. Para obter acesso a um site, um usuário humano precisa inserir a série de letras ou números que são exibidos à sua frente..

O ano de 1997 também foi o ano em que o Captcha foi introduzido pela primeira vez. Uma imagem de texto gerada aleatoriamente que só pode ser lida por humanos apareceu na tela. A ondulação e os recursos exclusivos do texto tornam impossível a leitura dos dispositivos eletrônicos. Para obter acesso a um site, um usuário humano precisa inserir a série de letras ou números que são exibidos à sua frente..

É claro que a criptografia e seus métodos vêm se desenvolvendo há centenas de anos. Hoje, a AES provou ser uma das formas de criptografia mais avançadas e seguras que o mundo já viu.

As forças armadas e o governo estão na vanguarda da pesquisa de criptografia com o objetivo de proteger os segredos militares. Não é de surpreender que as pesquisas no campo da criptografia estejam em andamento.

Como as VPNs criptografam suas informações?

Uma VPN protege o tráfego entre o dispositivo que você está usando e o servidor VPN. Isso torna difícil, se não impossível, que espiões e hackers vejam seus dados enquanto estão sendo transmitidos. Uma VPN é uma rede privada.

Uma VPN usa encapsulamento. Este é um processo que permite que seus dados sejam enviados de forma privada e segura pela Internet. Para entender como o encapsulamento funciona, é preciso lembrar que todas as informações transmitidas pela Internet são divididas em pequenos pedaços chamados pacotes. Cada pacote possui informações importantes.

Use VPN para proteção online

Com uma conexão de túnel VPN, todos os pacotes de dados enviados são colocados dentro de outro pacote de dados antes de serem transmitidos pela Internet. Este é um processo conhecido como encapsulamento. O pacote externo fornece um nível de segurança, impedindo que seu conteúdo seja exibido pelo público.

O encapsulamento é apenas uma faceta da proteção que você obtém de uma VPN. Uma VPN criptografa os dados que você está enviando pela Internet para que os pacotes só pode ser acessado pelo cliente e servidor da sua VPN. O cliente e o servidor da VPN estão conectados juntos.

Existem muitos protocolos de segurança VPN usados ​​para manter seus dados criptografados. Um dos mais comuns é o IPSec, também conhecido como Segurança do Protocolo da Internet. Outro é o OpenVPN.

Para proteger seus dados, primeiro pegue cada pacote de dados encapsulado e criptografe seu conteúdo usando uma chave de criptografia. A chave de criptografia pode funcionar apenas entre o servidor e o cliente da VPN.

Segundo, um subprotocolo é usado, conhecido como cabeçalho de encapsulamento. Este cabeçalho de encapsulamento vai ocultar algumas das informações do pacote. Parte do que está oculto é a sua identidade. Esses dois principais recursos, tunelamento e criptografia, são apenas parte do que torna seus dados mais seguros com uma VPN. Conexões autenticadas são outra ferramenta projetada para manter os olhos curiosos afastados de suas informações pessoais e privadas.

Os benefícios da criptografia

O principal benefício ou objetivo da criptografia é proteger a confidencialidade e privacidade de dados armazenado em um computador ou transmitido pela Internet ou por uma rede interna de computadores. A criptografia impede que indivíduos não autorizados acessem e explorem seus dados privados. Por exemplo, as empresas de cartão de crédito exigem que os comerciantes criptografem os dados de seus clientes quando as informações estão sendo armazenadas e quando são enviadas por redes.

criptografia para proteção de dados na nuvem

Os consumidores individuais têm a responsabilidade de tomar medidas para proteger sua privacidade pessoal. Em 2017, mais de 190 milhões de usuários de smartphones foram invadidos. Em 2016, a Apple mostrou vontade de cooperar com o governo federal e violar a política de privacidade de seus usuários. Isso é importante para você pensar. Suas informações pessoais, incluindo números de Seguro Social, conversas privadas por mensagem instantânea, informações bancárias e fotografias confidenciais, estão em risco de ser usado por indivíduos nefastos, sejam eles criminosos ou agências governamentais.

Por que a criptografia é importante?

Os Estados Unidos, juntamente com outros 13 países, fazem parte do que é chamado de Os 14 Olhos. Esses países estão cooperando entre si na coleta de informações. Embora isso possa parecer relativamente benigno, a verdade é que esses governos estão usando programas que lhes permitem interceptar a informação que é comunicado on-line e via texto, as coisas que você baixa e as informações bancárias. O que você pensa que é privado pode rapidamente se tornar público.

Você merece poder enviar e transmitir informações de forma segura e privada. Muitos acreditam erroneamente que a segurança e a criptografia on-line não devem preocupá-los porque não têm nada a esconder. A verdade é que informações que podem parecer irrelevantes e sem importância para você, quando caem nas mãos erradas, podem ser usadas para prejudicar sua reputação, machucá-lo financeiramente e expor aspectos privados de sua vida ao mundo. Proteja-se aprendendo mais sobre criptografia e, em seguida, aproveitando o software de criptografia desenvolvido para manter você e aqueles de quem gosta com segurança.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me