Criptografia ou criptologia (em grego: kryptós, “escondido”, e gráphein, “escrita” ) é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados “adversários”.
Mais geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.
A criptografia é um conjunto de regras que visam codificar a informação de forma que só o emissor e o receptor consigam decifrá-la. Essas regras “embaralham” o conteúdo da informação e para “desembaralhar” é preciso ter a chave de decodificação.
Na computação, essa chave é chamada de “chave criptográfica”, que é um conjunto de bits baseado em um algoritmo capaz de realizar a codificação e a decodificação das informações.
Se o receptor da mensagem usar uma chave incompatível com a do emissor, ele não consiguirá ler as informações.
O emissor pode usar o mesmo método para vários receptores, bastando fornecer uma chave diferente para cada um dos receptores.
Desta forma, não é preciso utilizar outra metodologia para entregar diferentes chaves a diferentes receptores. Assim, você permite a visualização segmentada de um conteúdo para cada pessoa que possua acesso.
Se alguém perder a chave ou ocorrer a exposição dela por conta de uma interceptação, é possível trocar a chave sem alterar o seu algoritmo, evitando prejuízos.
Existem dois métodos de criptografia de chaves: criptografia simétrica e assimétrica.
Criptografia Simétrica
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada.
Este requisito de que ambas as partes possuam acesso à mesma chave secreta é uma das principais desvantagens da criptografia de chave simétrica, em comparação com a criptografia de chave pública (também conhecida como criptografia de chave assimétrica) pois utilizam duas chaves (pública e privada).
A operação de chave simétrica é mais simples, pois existe uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação.
Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.
Criptografia Assimétrica
Criptografia de chave pública, também conhecida como criptografia assimétrica é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.
Isto realiza duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem encriptada com a chave pública.
O termo assimétrica vem deste uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia (“simétrica”) convencional, a qual depende da mesma chave para realizar ambos.
Por causa da complexidade computacional da encriptação assimétrica, ela é tipicamente usada apenas para transferir uma chave de encriptação simétrica pela qual a mensagem (e normalmente a conversa inteira) é encriptada.
A encriptação/decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos.
Por que a criptografia é tão importante?
A criptografia visa proteger sua identidade e privacidade através da proteção de informações enviadas por e-mails, dados de backups, acessos indevidos a arquivos e dados de navegação.
Com ela é possível armazenar senhas de forma segura e evitar que pessoas mal intencionadas cause prejuizos a você.
Fontes:
https://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
https://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
https://www.bpiropo.com.br/fpc20071203.htm
Conheça o curso de Segurança em Redes de Computadores e entenda os diversos tipos de ataques que existem, bem como as peças do quebra-cabeça que integram a defesa de uma rede, entre elas: Firewall, IPS, Proxy, Anti-Spam, Anti-vírus, Anti-Malware, VPN, Sandboxing, NAC, etc.
Dúvidas ou sugestões? Deixem nos comentários! Para mais dicas, acesse o nosso canal no YouTube:
https://youtube.com/criandobits
Quer receber GRÁTIS o e-book "Como Formatar um Computador em 5 Minutos"?
Sobre o Autor
0 Comentários