Utilizada há séculos pela humanidade, a criptografia trata-se de uma técnica de codificação que transforma informações vulneráveis em mensagens sem sentido, evitando que elas sejam compreendidas por observadores indesejados. Seu nome veio do grego, “kryptós” e “gráphein”, que significam “escondido” e “escrita” respectivamente.
A criptografia é de extrema importância para o bom funcionamento da segurança da informação, prática composta por vários processos que garantem que:
- Haja confidencialidade, evitando que as informações de uma mensagem sejam descriptografadas por pessoas mal-intencionadas, como hackers.
- Mantenha a integridade da mensagem, precavendo que as informações sejam alteradas durante seu armazenamento ou trânsito.
- Assegure a autenticidade da identidade do remetente e do destinatário da mensagem, garantindo que a mesma não possa ser alterada por pessoas não autorizadas.
No passado, quando não existia a tecnologia conhecida na atualidade, informações eram criptografadas através de tabelas e cifras. A cifra é um método que atende a um padrão pré definido para realizar a troca de caracteres por outros, deixando a mensagem ilegível. Um exemplo histórico do uso de mensagens cifradas é a cifra de César, nomeada em homenagem a Júlio César, líder militar e político romano, que a usava para se comunicar com seus generais, impedindo que informações sigilosas caíssem nas mãos de inimigos através de seus mensageiros, que não eram considerados pessoas de confiança. Um método cifrado um pouco mais moderno, porém ainda assim ultrapassado, é a Enigma, uma máquina de criptografia adaptada e usada pelos alemães durante a Segunda Guerra Mundial, famosa por sua indecifrabilidade.
Hoje, com o avanço da tecnologia e o constante crescimento do uso da internet para a realização de tarefas que antes tinham que ser feitas presencialmente, como ir a um banco ou fazer compras, a necessidade pelo aumento da segurança das informações não só dos usuários mas de grandes e pequenas empresas também se ampliou, exigindo tecnologias mais avançadas para realizar tal tarefa, como algoritmos complexos. Atualmente, existem três tipos de criptografia moderna populares, sendo eles:
- Criptografia de chave privada, também chamada de criptografia simétrica: Conhecida por ser a forma mais fácil de criptografia, a criptografia simétrica utiliza apenas uma chave tanto para a codificação quanto para a decodificação dos dados. Pode-se utilizá-la tanto em dados em trânsito quanto em repouso, sendo mais recomendada para dados em repouso, já que para acessá-la é necessário que a chave seja compartilhada, correndo maior risco de sofrer invasões.
- Criptografia de chave pública, também conhecida como criptografia assimétrica: Diferente da citada anteriormente, a criptografia assimétrica usa duas chaves para a criptografia dos dados. Uma chave pública, que é usada para codificar os dados, e uma chave privada, que é usada para decodificá-los. As duas chaves são conectadas matematicamente, formando grandes números que são vinculados mas não idênticos. A chave privada não pode ser derivada da chave pública, mas a chave pública pode ser derivada da chave privada.
- Hash criptográfico: A função hash é uma forma de criptografia irreversível, que protege o dado de forma que não seja possível saber como ele era originalmente antes de ser criptografado. Para descriptografar uma função hash é necessário experimentar todas as entradas possíveis, até que uma seja exatamente igual a real entrada da função. O hash criptográfico é usado geralmente para a proteção de senhas. Após criar uma senha, o site gera e armazena uma função hash da mesma, por isso quando uma senha é esquecida ela tem que ser redefinida, criando uma nova senha e assim uma nova hash.
Sistemas de software possuem muitos usuários e a comunicação entre eles e seus servidores geralmente ocorre em redes públicas, como a internet, ou redes privadas que podem ser invadidas. Usada corretamente, a criptografia garante a segurança de um sistema, seja ele de uma empresa ou de uma pessoa física, assegurando a confidencialidade de dados estejam eles em trânsito ou em repouso. Ela protege as comunicações e compartilhamento de informações entre redes não confiáveis, que são muito comuns.
A prática criptográfica protege os usuários de sofrer ataques cibernéticos, sejam eles passivos ou ativos. Um ataque passivo trata-se de um invasor lendo informações durante seu trajeto, online ou offline. E um ataque ativo trata-se do invasor que intercepta as mensagens em trânsito, visualizando, editando ou apagando seu conteúdo antes que este chegue ao seu destino. Por isso, hoje, é importante usá-la para proteger e-mails, arquivos armazenados na nuvem, dados de acesso e outras informações consideradas importantes.
Perfil do Autor
- Leandro Lima
- Atualmente exerce a função de Diretor Tecnologia & Produtos na NowCy. Possui 12 anos de experiência em Infraestrutura de TI e Segurança da Informação. Atuando na coordenação e elaboração de projetos para organizações governamentais e privadas. Possuí dezenas de certificações profissionais, em destaque: Fortinet NSE 1, 2, 3, + Cisco CCNA R&S & CCNP R&S - ITIL - IPv6 Enginner - SentinelOne Core - Picus Security, dentre outras.
Últimas Postagens
- Segurança ofensiva28 de agosto de 2024Pentest: O que é, importância e como proteger sua empresa com Testes de Penetração
- Cibersegurança7 de agosto de 2024Sentinel One: como a solução se destaca versus a CrowdStrike
- Cibersegurança19 de junho de 2024O que é Phishing e como proteger sua empresa
- Firewall11 de junho de 2024SD-WAN Fortinet: O que é e quais suas funcionalidades