Noções de criptografia Flashcards
(21 cards)
O que é criptografia?
São técnicas para proteger dados por meio de códigos, de modo que apenas o emissor e receptor os compreendam. Com o método, as informações tornam-se indecifráveis a quem não tem a devida autorização para acessá-las.
O princípio fundamental é permitir a troca segura de mensagens entre dois indivíduos, impedindo o acesso de terceiros.
Como funciona a criptografia?
De maneira geral, o processo permite converter dados legíveis em um formato codificado para torná-los inacessíveis. Para isso, normalmente os sistemas criptográficos usam um texto cifrado (ciphertext) baseado em chave para encobrir o texto simples (plaintext).
Criptografia simétrica
Utiliza apenas uma chave para criptografar e descriptografar dados. É mais indicada para mensagens rápidas que não exigem um alto nível de segurança. Para que funcione, as partes envolvidas devem saber a chave e nenhum terceiro deve ser capaz de adivinhá-la ou roubá-la.
Criptografia assimétrica
Utiliza duas chaves, uma pública e uma privada, para criptografar e descriptografar dados. É mais segura, especialmente na troca de chaves e na autenticação das partes envolvidas. É fundamental para a tecnologia blockchain e para a segurança de transações de criptomoedas.
Exemplos de protocolos de criptografia?
DES, 3DES, AES, IDEA, RC4, TLS e SSL.
O que são algoritmos de HASH?
São funções criptográficas matemáticas que transformam dados em uma série de caracteres de comprimento fixo. Eles são usados para garantir a integridade de arquivos e documentos, comparar dados, buscar elementos em bases de dados e transmitir senhas de usuários.
Características da função hash
Saída de tamanho fixo: independente do valor de entrada, as saídas possuem a mesma quantidade de letras e números. Lembre dos exemplos acima da palavra “voitto” e do artigo de blockchain, as saídas dos dois possuíam 32 caracteres alfanuméricos;
Eficiência de operação: a função não pode ser complexa ao ponto de comprometer a velocidade de processamento;
Determinística: o valor de entrada (input) sempre possuirá equivalência ao valor da saída (output).
Principais algoritmos da função hash
Message digest (MD), Secure hash function (SHA), RIPEMD e Whirlpool.
Algoritmo hash Message Digest (MD)
Message Digest (MD): essa função tem foco na verificação da integridade de arquivos. As versões mais comuns são: MD2, MD3, MD4 e MD5.
Algoritmo hash Secure Hash Function (SHA)
utilizada em transmissão de dados entre servidor e cliente;
Algoritmo hash RIPEMD
É uma versão melhorada das funções MD. As saídas do RIPEMD possuem 160 bits de tamanho, já as saídas MD possuem 128 bits;
Algoritmo de hash Whirlpool
É um algoritmo de criptografia de código livre desenvolvido por dois professores (um do Brasil e outro da Bélgica). Esse algoritmo é usado pela Organização Internacional de Padronização (ISO) e pela Comissão Eletrotécnica Internacional (IEC).
Aplicações da função hash
Download de um arquivo, antivírus e recuperação de senha.
Função hash no antivírus
O principal trabalho de um antivírus, dentro de um computador ou telefone, é verificar a integridade de um arquivo por meio do hash.
Quando você solicita um download, o antivírus verifica se o arquivo que está chegando ao seu dispositivo possui o mesmo hash que o servidor forneceu. Se sim, o download é seguro. Caso contrário, pode indicar que algum invasor corrompeu o arquivo e por isso o hash foi alterado.
Criptografia RC4
RC4, sigla para Rivest Cipher 4, é uma cifra de fluxo (stream cipher) criada no fim dos anos 1980, um algoritmo simétrico.
Essa cifra opera nos dados um byte por vez, de modo a criptografar esses dados.
O RC4 é uma das cifras de fluxo mais usadas, tendo sido usado nos protocolos Secure Socket Layer (SSL) – hoje conhecido como Transport Layer Security (TLS).
Hoje, esse algoritmo não é tão utilizado, pois apresentou algumas vulnerabilidades, que permitiram que usuários quebrassem a chave em questão de um minuto.
Criptografia Twofish
Outro tipo simétrico é a Twofish, uma evolução da Blowfish – sendo assim, apenas uma chave de 256 bit é necessária.
É bastante útil e segura, sendo finalista de uma competição do Instituto de Tecnologia e Ciências Nacional americano, que buscava um método para substituir a DES.
Criptografia DES
DES, sigla para Data Encryption Standard, é também um tipo de chave simétrica – um dos primeiros que foi criado, datando do começo da década de 1970, por um time de desenvolvedores da IBM.
O algoritmo converte texto simples em blocos de 64 bits em texto cifrado, com chaves 48 bits.
Por conta do tamanho pequeno da chave, ele é considerado inseguro para várias aplicações atualmente.
Hoje, o DES foi substituído pelo AES.
Criptografia 3DES
Derivada do DES, a 3DES (ou Triplo DES) se tornou popular nos anos 1990 – muito embora hoje já não seja uma unanimidade.
Além disso, vale mencionar, ele se tornará obsoleto a partir de 2023.
Sua diferença para o antecessor é que utiliza 3 chaves de 64 bits.
Criptografia RSA
Já a RSA é um tipo assimétrico. A sigla diz respeito ao nome de seus criadores, Rivest-Shamir-Adleman.
Ele é muito utilizado hoje em dia e seu funcionamento tem a mesma explicação da criptografia assimétrica.
Ou seja, é baseado na utilização de uma chave pública para criptografar dados e em uma chave privada para descriptografá-los.
Crptografia AES
A AES ou Advanced Encryption Standard é um tipo de cifra que protege a transferência de dados online.
É um dos melhores e mais seguros protocolos para criptografar e é utilizado em incontáveis aplicações.
Na prática, é uma chave simétrica, pois utiliza a mesma chave para criptografar e descriptografar o conteúdo.
Ele também usa o algoritmo SPN (rede de permutação de substituição), aplicando várias rodadas para criptografar dados.
Essas rodadas são a razão do alto nível de proteção do AES: se alguém quiser quebrar a proteção, precisará fazê-lo por várias “rodadas”.
Além disso, a AES conta com 3 tamanhos diferentes de chaves, partindo de 128 bits, 192 bits e 256 bits.
Qual a diferença entre criptografia em trânsito e em repouso?
Ter dados em repouso criptografados significa que a proteção se aplica apenas a informações “paradas” em algum banco de dados, HD ou drive externo.
Já os dados em trânsito criptografados são aquelas informações protegidas ‘em movimento’ – como mensagens trocadas no WhatsApp ou quando você acessa um site na Internet.