Você está na página 1de 7

30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

ÚLTIMAS NOTÍCIAS QUEM SOMOS COLUNISTAS  RECEBA NOVIDADES  FALE CONOS


FIQUE INFORMADO CONHEÇA O CRYPTO ID CRYPTOID FIQUE SEMPRE CONECTADO OU ANUNCIE AQUI







 CERTIFICADO DIGITAL  TLS E SSL CIBERSEGURANÇA PROTEÇÃO DE DADOS BIOMETRIA BLOCKCHAIN

ÚLTIMAS NOTÍCIAS ÚLTIMAS NOTÍCIAS


FIQUE INFORMADO

DESTAQUES
M
NOTÍCIAS
CRIPTOGRAFIA
DESTAQUES
DigiCert nom
AES – Padrão de criptografia avançado: o que é e como funciona Sinha, um ve
13 de maio de 2021 setor, como n
Sinha tem mais
experiência ope
tecnológica e es

A dvanced Encryption Standard – AES: What It Is and How It Works SPOTLIGHT


empresas inova
Zscaler, Motoro
“O Advanced Encryption Standard (AES) especifica um algoritmo Casos de fraude com a Engim.
criptográfico aprovado pelo FIPS que pode ser usado para proteger dados impressão digital põe em
eletrônicos. O algoritmo AES é uma cifra de bloco simétrico que pode criptografar xeque a tecnologia 28 de outubro de
(codificar) e descriptografar (decifrar) informações. biométrica?
Biometria por impressão digital é
A criptografia converte os dados em uma forma ininteligível chamada texto cifrado; segura? Veja o que diz um dos
CIBERSEGURA
descriptografar o texto cifrado converte os dados de volta em sua forma original, especialistas da HID Global, uma
PROTEÇÃO DE
das principais Cias de
chamada de texto simples. Sequestro de
Identificação Digital do mundo.
empresas – s
O algoritmo AES é capaz de usar chaves criptográficas de 128, 192 e 256 bits para 27 de outubro de 2022 empresa está
criptografar e descriptografar dados em blocos de 128 bits.” – NIST Para as empres
de prejuízos e c
Por Ross Thomas em 24 de abril de 2020
muito maiores,
A metragem do ataque
todos dados qu
Compreender o padrão de criptografia avançado no nível básico não requer um cibernético em IoT e OT
totalmente uma
grau superior em ciência da computação ou consciência no nível da Matriz – Qual é o desafio de segurança
cibernética para as partes
vamos quebrar a criptografia AES em termos leigos 28 de outubro de
interessadas em tecnologia
Olá a todos. Sabemos que a segurança da informação é um assunto em alta operacional OT e IoT?

desde, bem, para sempre. Confiamos nossas informações pessoais e confidenciais 26 de outubro de 2022 CIBERSEGURA
a muitas entidades importantes e ainda temos problemas com violações de dados, DESTAQUES
IN
vazamentos de dados, etc. Parte disso acontece por causa de protocolos de NEWS
NOTÍCIA
segurança em rede ou práticas inadequadas de gerenciamento de autenticação – No futuro a identidade Lo que sabe,
mas, na verdade, existem muitos maneiras pelas quais as violações de dados será reutilizável, lo que es, as
podem ocorrer. No entanto, o processo real de descriptografar um texto cifrado distribuída e armazenada los ataques c
em nuvem soberana? Según la Cáma
sem uma chave é muito mais difícil. Por isso, podemos agradecer os algoritmos de
Novas soluções de identidade Informática y
criptografia – como o popular padrão de criptografia avançado – e as chaves
eletrônica e digital surgem Telecomunicaci
seguras que misturam nossos dados em uma linguagem indecifrável. constantemente como resultado 2021 se presen
da demanda de usuários e de intentos de a
Vamos ver como o AES funciona e os diferentes aplicativos para ele. Estaremos
empresas. cibernéticos en
estudando um pouco a matemática baseada em Matrix – então, pegue suas pílulas cuales siete billo
vermelhas e veja até onde essa toca de coelho vai. 24 de outubro de 2022 Colombia, un 17

Vamos discutir isso. 28 de outubro de

O que é criptografia AES (Advanced Encryption Standard)? Comparativos e distinções


das autenticações 2FA e
Você pode ter ouvido falar de padrão de criptografia avançado, ou AES para MFA CIBERSEGURA
Para entender como exatamente DESTAQUES
N
abreviar, mas pode não saber a resposta para a pergunta “o que é AES?” Aqui
2FA e MFA diferem, em primeiro PESQUISAS E
estão quatro coisas
Utilizamos que você
cookies para precisa
melhorarsaber sobre o dos
a experiência AES:
nossos serviços. Ao continuar navegando você estáentender
ciente eosde acordo com nossa política
lugar é importante 42%dedos prof
O que está por trás do nome? 
conceitos de autenticação e seus
privacidade e cookies. Leia Mais brasileiros ad
fatores específicos não melhorar
ACEITO Privacidade - Termos

13 de setembro de 2022

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 1/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

AES é uma variante da família Rijndael de algoritmos de criptografia de bloco práticas de se


simétrico, que é uma combinação dos nomes de dois criptógrafos belgas, Joan digital
No estudo da D
Daemen e Vincent Rijmen. (É uma espécie de combinação de nomes de
acreditam que a
celebridades como “Brangelina” e “Kimye”).
de um ataque p
facilmente resol
Onde o AES é usado? 
28 de outubro de
A criptografia AES é comumente usada de várias maneiras, incluindo segurança sem fio, segurança do
processador, criptografia de arquivo e SSL / TLS. Na verdade, seu navegador provavelmente usou AES para
criptografar sua conexão com este site:
CIBERSEGURA
DESTAQUES
E
INTELIGÊNCIA
MERCADO
NO
IDtalk – Leidi
Stefanini Raf
Lira – IBM Br
Susana Taboas
Tupinamba, fun
Por que o AES é tão popular?  CryptoID, entrev
Natal, CEO da S
O AES provou ser muito eficaz e eficiente e, dada a chave correta, adiciona pouca ou nenhuma diferença Fabricio Lira, Di
perceptível na sobrecarga de qualquer processo em que é utilizado. Essencialmente, o AES é uma forma de Brasil para disc
criptografia rápida e altamente segura, favorita de empresas e governos em todo o mundo. nova parceria e
Stefanini Rafae
Quão seguro é o AES?  soluções de seg
empresas, impu
Com uma chave de criptografia de 256 bits, o AES é muito seguro – virtualmente inquebrável. (Mais sobre isso em Inteligência Artif
apenas um minuto.)
28 de outubro de
Por que o Advanced Encryption Standard é o padrão
O Instituto Nacional de Padrões e Tecnologia (NIST) estabeleceu o AES como um padrão de criptografia há quase
CIBERSEGURA
20 anos para substituir o antigo padrão de criptografia de dados (DES).  DESTAQUES
N
PROTEÇÃO DE
Afinal, as chaves de criptografia AES podem ir até 256 bits, enquanto o DES parava em apenas 56 bits. O NIST
Sete práticas
poderia ter escolhido uma cifra que oferecesse maior segurança, mas a compensação exigiria uma sobrecarga a conformida
maior, o que não seria prático. Então, eles escolheram um que tinha um ótimo desempenho geral e segurança. LGPD
A LGPD é detal
Os resultados da AES são tão bem-sucedidos que muitas entidades e agências os aprovaram e utilizam para as empresas alt
criptografar informações confidenciais.  seus processos
de dados, visan
A National Security Agency (NSA), bem como outros órgãos governamentais, utilizam criptografia AES e chaves práticas de segu
para proteger informações classificadas ou outras informações confidenciais. Além disso, o AES é frequentemente informação.
incluído em produtos de base comercial, incluindo, mas limitado a:
28 de outubro de
Wi-Fi (pode ser usado como parte do WPA2)
Aplicativos móveis (como WhatsApp e LastPass)
Suporte a processador nativo CERTIFICADO
Bibliotecas em muitas linguagens de desenvolvimento de software DESTAQUES
N

Implementações VPN
Certificado em
benefícios e s
Componentes do sistema operacional, como sistemas de arquivos
funcionalidad
Com os dados e
Quão forte é o padrão de criptografia avançada? Uma chave de 256 bits leva
necessárias, o a
praticamente uma eternidade para ser quebrada
Certificado Digit
Embora não demorasse literalmente uma eternidade, levaria muito mais tempo do que qualquer uma de nossas pode ser feito d
do mundo
vidas para quebrar uma chave de criptografia AES de 256 bits usando a tecnologia de computação moderna. Isso é
do ponto de vista da força bruta, como ao tentar todas as combinações até ouvirmos o som de “clique” / 28 de outubro de
desbloqueio. Certas proteções são colocadas em prática para evitar que coisas como essa aconteçam
rapidamente, como um limite de tentativas de senha antes de um bloqueio, que pode ou não incluir um lapso de
tempo, para ocorrer antes de tentar novamente. Quando estamos lidando com computação em milissegundos, BLOCKCHAIN
C
esperar 20 minutos para tentar outras cinco vezes aumentaria seriamente o tempo necessário para quebrar uma DESTAQUES
N
chave. Criptomoeda
agilidade e se
Quanto tempo levaria? Estamos nos aventurando em “mil macacos trabalhando em mil máquinas de escrever para operação log
escrever ‘Um conto de duas cidades’” território. As combinações possíveis para criptografia AES de 256 bits são tecnologia blo
2 256 . Mesmo que um computador possa executar vários quatrilhões de instruções por segundo, ainda estaremos As criptomoeda
Utilizamos cookies para melhorar a experiência dos nossos serviços. Ao continuar navegando você está ciente e de acordo com nossa política de de inv
mercado
naquele período de tempo de “erosão das asas de águia do Monte Everest”.
privacidade e cookies. Leia Mais varejo físico e o
futuro próximo,
Desnecessário dizer que é waaaaaaaaaaaaaaaaaaay (não há memória ACEITO suficiente em nossos computadores para
Privacidade - Termos

suportar o número de letras “a” que desejo transmitir) há mais tempo do que nosso universo atual existe. E isso é
https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 2/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

apenas para um bloco de dados de 16 bytes. Portanto, como você pode ver, a força bruta AES – mesmo que seja logístico com as
AES de 128 bits – é fútil. de delivery.

28 de outubro de
Isso provavelmente mudaria, no entanto, uma vez que a computação quântica se tornasse um pouco mais
convencional, disponível e eficaz. 

A computação quântica deve quebrar a criptografia AES e exigir outros métodos para proteger nossos dados – mas
ainda temos um longo caminho a percorrer.

Como funciona o AES? Uma olhada nos blocos e chaves de criptografia


Para entender melhor o que é AES, você precisa entender como funciona. Mas para ver como o padrão de
criptografia avançado realmente funciona, no entanto, primeiro precisamos ver como isso é configurado e as
“regras” relativas ao processo com base na seleção do usuário da força da criptografia. Normalmente, quando
discutimos o uso de níveis de bits mais altos de segurança, observamos coisas que são mais seguras e mais
difíceis de quebrar ou hackear. Embora os blocos de dados sejam divididos em 128 bits, o tamanho da chave tem
alguns comprimentos variados: 128 bits, 196 bits e 256 bits. O que isto significa? Vamos voltar por um segundo
aqui.

Sabemos que a criptografia normalmente lida com a codificação de informações em algo ilegível e uma chave
associada para descriptografar a codificação. Os procedimentos de embaralhamento AES usam quatro operações
de embaralhamento em rodadas, o que significa que ele executará as operações e, em seguida, repetirá o
processo com base nos resultados da rodada anterior X número de vezes. De forma simplista, se colocarmos X e RECEBA NOVIDAD
obtivermos Y, isso seria uma rodada. Em seguida, colocaríamos Y à prova e obteríamos Z para a rodada 2.
Enxágue e repita até termos concluído o número especificado de rodadas.
Cadastre-se em nossa newsle
em tudo que acontece no Cryp
O tamanho da chave AES, especificado acima, determinará o número de rodadas que o procedimento
executará. Por exemplo:
Nome*:
Uma chave de criptografia AES de 128 bits terá 10 rodadas.
Uma chave de criptografia AES de 192 bits terá 12 rodadas. E-mail*:
Uma chave de criptografia AES de 256 bits terá 14 rodadas.
Área de atuação*

Conforme mencionado, cada rodada tem quatro operações.


---
Como ler os dados
Nível de experiência*

Então, você chegou até aqui. Agora, você pode estar se perguntando: por que, ah, por que não tomei a pílula azul?
---
Antes de chegarmos às partes operacionais do padrão de criptografia avançado, vamos ver como os dados são
estruturados. O que queremos dizer é que os dados sobre os quais as operações são realizadas não são Assinar
sequenciais da esquerda para a direita como normalmente pensamos. Ele é empilhado em uma matriz 4 × 4 de 128
bits (16 bytes) por bloco em uma matriz que é conhecida como “estado”. Um estado se parece com isto:

OUTUBRO, 2022  
Portanto, se sua mensagem fosse “pílula azul ou vermelha”, seria algo assim: FILTRAR EVENTOS

04 05 IDENTIT
OUT
IDENTITY W
DE IDENTID
IMPORTAN
 08:00 - 1
 Walter E
Convent
Vernon P
DC 2000

17 19 AUTHEN
OUT
Então, só para ficar claro, este é apenas um bloco de 16 bytes – então, isso significa que cada grupo de 16 bytes CONFER
JUNTE-SE A
em um arquivo é organizado dessa maneira. Nesse ponto, o embaralhamento sistemático começa com a aplicação 2022 E GAN
de cada operação de criptografia AES. FERRAMEN
SUPERAR A
 09:00 - 1
O queUtilizamos
são as cookies
4 operações de criptografia
para melhorar a experiência dosAES e como
nossos serviços.funcionam
Ao continuar navegando você está ciente e de acordo com nossa política de
 Sheraton
1400 Sixt
privacidade e cookies. Leia Mais Empresa
Conforme mencionado anteriormente, uma vez que tenhamos nosso arranjo de dados, existem certas operações Seattle, S
ACEITO
vinculadas que realizarão o embaralhamento em cada estado. O objetivo aqui é converter os dados de texto Estados
Privacidade - Termos

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 3/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

simples em texto cifrado por meio do uso de uma chave secreta. 18 20 CISO FOR
OUT
2022
Os quatro tipos de operações AES são os seguintes (nota: entraremos na ordem das operações na próxima seção): UM FÓRUM
EXCLUSIVO
EM LIDERA
1. Expansão de chave e AddRoundKey ESTRATÉGI
DA INFORM
 09:00 - 1

18 20 FUTURE
OUT
O MAIOR E
DE TECNO
TRANSFOR
E TELECOM
DA AMÉRIC
 10:00 - 2
 São Paul
dos Imig
04329-90

19 20 PHILIPS
OUT
2022 UNIN
Fonte da
imagem: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Description_of_the_ciphers TECNOL
NEGÓCIO
CONNECT
Conforme mencionado anteriormente, o tamanho da chave determina o número de rodadas de embaralhamento EVENTO G
PROMOVID
que serão realizadas. A criptografia AES usa o Rjindael Key Schedule, que deriva as subchaves da chave principal DISCUTE T
para realizar a expansão da chave. NEGÓCIOS
 09:00 - 1
 Espaço V
A operação AddRoundKey obtém o estado atual dos dados e executa a operação booleana XOR na subchave Gonçalo
Jaguaré
round atual. XOR significa “Exclusivamente Ou,” que produzirá um resultado verdadeiro se as entradas forem
diferentes (por exemplo, uma entrada deve ser 1 e a outra entrada deve ser 0 para ser verdadeira). Haverá uma 25 26 CQCS IN
subchave exclusiva por rodada, mais uma (que será executada no final). OUT
INNOVAT
O MAIOR E
2. SubBytes AMERICAN
EM SEGUR
 08:30 - 1
 PRO Mag
Eventos,
513 - Jard
Laranjeir
02518-00

Fonte da
imagem: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Description_of_the_ciphers

A operação SubBytes, que significa bytes substitutos, pegará o bloco de 16 bytes e o executará por meio de uma
S-Box (caixa de substituição) para produzir um valor alternativo. Simplificando, a operação pegará um valor e então
o substituirá cuspindo outro valor.

A operação real do S-Box é um processo complicado, mas saiba que é quase impossível decifrar com a
computação convencional. Juntamente com o resto das operações AES, ele fará seu trabalho para embaralhar e
ofuscar com eficácia os dados de origem. O “S” na caixa branca na imagem acima representa a tabela de pesquisa
complexa para a S-Box.

3. ShiftRows

Fonte da
imagem: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Description_of_the_ciphers

A operação ShiftRows é um pouco mais direta e mais fácil de entender. Com base na organização dos dados, a
ideia do ShiftRows é mover as posições dos dados em suas respectivas linhas com quebra automática. Lembre-se
de que os dados são organizados empilhados e não da esquerda para a direita, como a maioria de nós está
acostumada a ler. A imagem fornecida ajuda a visualizar esta operação.

A primeira linha permanece inalterada. A segunda linha desloca os bytes para a esquerda em uma posição com a
quebra de linha. A terceira linha desloca os bytes uma posição além disso, movendo o byte para a esquerda por um
total deUtilizamos cookies
duas posições compara melhorar
quebra a experiência
de linha. Da dos nossos
mesma forma, serviços. Ao continuar
isso significa navegando
que a quarta você estáos
linha desloca ciente
bytese de acordo com nossa política de
para a esquerda em um total de três posições com a quebraprivacidade
da linha. e cookies. Leia Mais
POSTS POPULARE
ACEITO
4. MixColumns Privacidade - Termos

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 4/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

DEIVISON PINH
DESTAQUES
N
Mergulhando
no Submundo
Web
25 de julho de 20

Fonte da
imagem: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Description_of_the_ciphers CERTIFICADO
DESTAQUES
N
Criptografia S
A operação MixColumns, em poucas palavras, é uma transformação linear das colunas do conjunto de dados. Ele
Assimétrica:
usa multiplicação de matrizes e adição XOR bit a bit para gerar os resultados. Os dados da coluna, que podem ser diferença ent
representados como uma matriz 4 × 1, serão multiplicados por uma matriz 4 × 4 em um formato denominado 8 de novembro de
campo Gallois e definido como um inverso de entrada e saída. Isso será parecido com o seguinte:

Como você pode ver, há quatro bytes em que são executados em uma matriz 4 × 4. Nesse caso, a multiplicação da
matriz tem cada byte de entrada afetando cada byte de saída e, obviamente, produz o mesmo tamanho.

Ordem das Operações


Agora que temos um entendimento decente das diferentes operações utilizadas para embaralhar nossos dados por
meio da criptografia AES, podemos examinar a ordem em que essas operações são executadas. Será assim:

1. Expansão de chave define a lista de chave de rodada que é usada em cada rodada mais uma rodada adicional (e inicial, como
você verá).
2. AddRound é a primeira etapa para ofuscar os dados. Imediatamente, temos dados embaralhados.
3. Agora entramos nas rodadas de intensa mistura de dados. Novamente, dependendo do bit de cifra selecionado, o número de
rodadas será diferente.
4. Para 9, 11 ou 13 rodadas, dependendo da seleção do bit de cifra, o seguinte será executado nesta ordem:
5. SubBytes
6. ShiftRows
7. MixColumns
8. AddRound
9. No 10 ° , 12 ° , ou 14 ° rodada, respectivamente, que executam o conjunto final das operações, que são os seguintes:
10. SubBytes
11. ShiftRows
12. AddRound

Nota: A operação MixColumns não está na rodada final. Sem entrar na matemática real disso, não há nenhum
benefício adicional em realizar esta operação. Na verdade, isso simplesmente tornaria o processo de
descriptografia um pouco mais oneroso em termos de sobrecarga.

Se considerarmos o número de rodadas e as operações por rodada que estão envolvidas, ao final disso, você deve
ter um bom bloco embaralhado. E isso é apenas um bloco de 16 bytes. Considere quantas informações isso
equivale no quadro geral. É minúsculo quando comparado aos tamanhos de arquivo / pacote de hoje! Portanto, se
cada bloco de 16 bytes aparentemente não tiver um padrão discernível – pelo menos, qualquer padrão que possa
ser decifrado em tempo hábil – eu diria que o AES fez seu trabalho.  

Considerações finais sobre chaves e criptografias padrão de criptografia avançada


Sabemos que o algoritmo padrão de criptografia avançada em si é bastante eficaz, mas seu nível de eficácia
depende de como ele é implementado. Ao contrário dos ataques de força bruta mencionados acima, os ataques
eficazes são normalmente lançados na implementação e não no próprio algoritmo. Isso pode ser comparado a
atacar usuários – como em ataques de phishing – versus atacar a tecnologia por trás do serviço / função que pode
ser difícil de violar. Eles podem ser considerados ataques de canal lateral, em que os ataques são executados em
outros aspectos
Utilizamosde todo opara
cookies processo e não
melhorar no ponto focal
a experiência da implementação
dos nossos de segurança.
serviços. Ao continuar navegando você está ciente e de acordo com nossa política de

Embora eu sempre defenda ir com uma opção de segurançaprivacidade


razoável / eeficaz,
cookies. Leiacriptografia
muita Mais AES está
acontecendo sem você mesmo saber. Ele está bloqueando pontos do mundo
ACEITOda computação que, de outra forma, Privacidade - Termos

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 5/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

estariam totalmente abertos. Em outras palavras, haveria muito mais oportunidades para os hackers capturarem
dados se o padrão de criptografia avançado não fosse implementado. Precisamos apenas saber como identificar os
orifícios abertos e descobrir como tapá-los. Alguns podem usar AES e outros podem precisar de outro protocolo ou
processo.

Aprecie as implementações de criptografia que temos, use as melhores quando necessário e boa pesquisa!

Fonte: Advanced Encryption Standard (AES): What It Is and How It Works

Ross Thomas | April 24, 2020 | Advanced Encryption Standard, aes, Everything Encryption Understanding


advanced encryption standard on basic level doesn’t require a higher degree in computer science or Matrix-level
consciousness — let’s break AES encryption down into layman’s terms Hey, all. We… The post Advanced
Encryption Standard (AES): What It Is and How It Works appeared first on Hashed Out by The … Read More

O que é Criptografia?
Temos muitos artigos sobre criptografia publicados em nossa coluna especial!

Abaixo apresentamos os principais conceitos, mas se você é um especialista em criptografia não


deixe de ler o artigo: NIST anuncia de 5 de julho de 2022 os primeiros quatro algoritmos
criptográficos resistentes ao computador quântico.

Criptografia é uma ciência secular que utiliza a cifragem dos dados para embaralhar as informações de forma que
apenas os que detém a chave para decriptografar os dados tenham acesso à informação original.

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é
compartilhado.

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio
de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre
novamente o match.  

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo
das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e
Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009.

A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser
executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo
permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

COMPARTILHE ESTE ARTIGO


COMPARTILHE NAS REDES SOCIAIS

   
0 0 0 0

Mantenedores CryptoID:

Utilizamos cookies para melhorar a experiência dos nossos serviços. Ao continuar navegando você está ciente e de acordo com nossa política de

privacidade e cookies. Leia Mais

ACEITO Privacidade - Termos

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 6/7
30/10/2022 21:32 AES – Padrão de criptografia avançado: o que é e como funciona | CRYPTOID

DIRETORA DE CONTEÚDO DIRETORA DE OPERAÇÕES

Regina Tupinambá Susana Taboas 








Regina Tupinambá | CCO – Chief Susana Taboas | COO – Chief
Content Officer - CryptoID. Operating Officer – CryptoID.
Publicitária formada pela PUC Rio, Formada em Economia pela PUC
desde 1995 se dedica ao comércio Rio, com MBA em Finanças pelo
eletrônico e em 1999 entrou para o IBMEC-RJ e diversos cursos de
universo da Certificação Digital. extensão na FGV RJ, INSEAD e
Dirigiu diversas áreas da Autoridade Harvard University (EUA). Durante
Certificadora Certisign entre elas: mais 25 anos atuou em posições no
Marketing, Comercial, Produtos, Treinamentos, Suporte C-Level de empresas como Vale, NEC do Brasil,
Técnico, Licitações e SAC. Desenvolveu o mercado de Cheminova, Nortel do Brasil, Cableway Argentina,
SSL no Brasil e criou o mais completo programa de CertiSign, Cast Group e Supportcomm. Durante sua
cursos sobre Certificação Digital. No âmbito da ICP- carreira acumulou ampla experiência na definição e
Brasil acompanhou a criação da AC Raiz, e participou implementação de projetos estratégicos de médio e
diretamente da homologação de muitas Autoridades longo prazo nas áreas de Governança Corporativa, RH,
Certificadoras e Autoridades de Registro. É CEO da Planejamento Estratégico e Finanças. É também sócia
Insania Publicidade e como CCO do Portal CryptoID, fundadora e CFO da Insania Publicidade.
dirige a área de conteúdo do Portal.

Saiba Mais >>


Saiba Mais >>

© 2014 CryptoID. Todos os direitos reservados. Produz

Utilizamos cookies para melhorar a experiência dos nossos serviços. Ao continuar navegando você está ciente e de acordo com nossa política de

privacidade e cookies. Leia Mais

ACEITO Privacidade - Termos

https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/ 7/7

Você também pode gostar