Escolar Documentos
Profissional Documentos
Cultura Documentos
Pois ela é essencial para efetuar a segurança dos dados e proteger as informações
enviadas pelo usuário para um servidor e como foi falado antes, existem várias
técnicas diferentes de criptografar, o que muda são as configurações e métodos mas
todas tem a mesma solução de proteger; Sendo assim o intuito desse trabalho e
fazer com que aprendemos a usar bem essas criptografias para aplica-las em
sistemas que faremos no futuro.
Imagine que você faça parte de uma grande corporação e sua função seja fazer a
segurança das informações que são compartilhadas na internet, através da
criptografia, ou seja, é necessário ter esse conhecimento para que possa estar
sempre preparado para este tipo de serviço ou então que você tenha que usar para
uso pessoal como por exemplo, proteger dados armazenados nas nuvens, proteger
arquivos de acesso indevido, proteger dados de navegação e entre outros.
Precisamos dessa segurança, para que não ocorra nenhum tipo de invasão no
sistema de sua empresa e seja sabotados por alguém ou até mesmo ocorrer um
vazamento de dados dos seus funcionários e dados financeiros que ficam
comprometidos, por isso é necessário a criptografia para evitar esses tipos de
acontecimentos.
Existem diferentes tipos de criptografia entre eles o DES (Data Encryption Standard)
que é um dos modelos mais básicos, sido um dos primeiros a ser criados (pela IBM,
em 1977) e implementados. O IDEA (International Data Encryption Algorithm) criada
em 1991, essa é uma chave simétrica que opera em blocos de informações de 64
bits e utiliza chaves de 128 bits e sua estrutura é bastante semelhante à do DES;
SAFER (Secure and Faster Ecryption Routine) nesse modelo, a criptografia é feita
em blocos de 64 bits, o usuário poderá encontrá-la pelo nome de SAFER SK-64.Por
fim o AES (Advanced Encryption Standard) que é um dos algoritmos de criptografia
mais seguros da atualidade, utilizado até mesmo pelo Governo dos Estados Unidos.
A melhor escolha do tipo de criptografia deve ser feita de acordo com o nível de
sigilo dos dados do seu negócio. Empresas que trabalham com um grande número
de informações delicadas necessitam de proteções extras, essa escolha pode ser
intermediada, também, por profissionais especializados, que realizarão a avaliação
da atual conjuntura e das possíveis vulnerabilidades existentes, e encontrarão
formas de potencializar a segurança das informações da sua empresa. Descobrir o
melhor tipo de criptografia para a sua organização garante eficiência no processo,
minimiza os riscos de problemas e permite que as suas operações ocorram de forma
mais segura.
Criptografia
Conceito de Criptografia
Como funciona
Quando informações ou dados são compartilhados na Internet, passam por uma
série de dispositivos em rede espalhados pelo mundo, que fazem parte da Internet
pública. À medida que passam pela Internet pública, os dados correm o risco de
serem comprometidos ou roubados por hackers. Para evitar isso, os usuários podem
instalar um software ou hardware específico para garantir que os dados ou as
informações sejam transferidos com segurança.
A criptografia envolve a conversão de texto simples legível por humanos em texto
incompreensível, o que é conhecido como texto cifrado. O destinatário usa a chave
para descriptografar os dados, transformando-os de volta em texto simples legível.
Quanto mais complexa for a chave criptográfica, mais segura será a criptografia,
pois é menos provável que terceiros a descritografem por meio de ataques de força
bruta (ou seja, tentar números aleatórios até que a combinação correta seja
adivinhada).
A criptografia também é usada para proteger senhas. Os métodos de criptografia de
senha codificam a sua senha de forma que ela fique ilegível por hackers.
-ESTRUTURA
O sistema de criptografia assimétrica funciona da seguinte forma:O servidor e o
cliente geram as suas chaves públicas e privadas. O cliente criptografa seus dados
com a chave pública (do servidor), e envia para o servidor; O servidor descriptografa
os dados com a sua chave privada; O servidor criptografa o que será enviado para o
cliente com a chave pública do cliente, e envia para o cliente; O cliente consegue,
por fim, descriptografar o retorno do servidor, com sua chave privada.
-FUNDAMENTOS
A operação do sistema público de criptografia contém uma série de estágios bem
definidos. Cada um deles garante que o sistema funcione corretamente. Aqui vamos
explicar com detalhes suficientes cada um deles:
-Algoritmo e curva de criptografia
Cada algoritmo possui propriedades únicas. Essas propriedades estão relacionadas
à curva elíptica que o algoritmo usa para sua operação. Neste momento, as curvas
elípticas consideradas para criptografia assimétrica são numerosas. Há um pouco de
curvas registradas no total de pelo menos 22.
No entanto, nas redes blockchain de criptomonedas como Bitcoin A curva mais
utilizada é secp256k1.
-Geração de chaves
O próximo passo é a geração das chaves públicas e privadas. Para sua criação
segura, um gerador de números aleatórios muito seguro e uma piscina de
entropia. Isso garantirá a segurança da chave desde o início.
Depois que o gerador de números aleatórios fornece um número, ele é aplicado à
fórmula escolhida. Depois que nossa chave privada é gerada, o ciclo de geração de
chave pública começa. Dessa forma, a chave pública pode gerar conteúdo
criptografado que podemos resolver com nossa chave privada.
Quando esse processo de geração terminar, teremos nossas duas chaves prontas
para a próxima etapa de uso.
Propagação de confiança
O terceiro elemento na operação de sistemas de criptografia assimétrica é a
propagação segura de chaves. Isso busca criar espaços que garantam a segurança
dos canais de comunicação. Entre esses métodos, temos:
-Infraestrutura de chave pública ou PKI: Cada entidade está relacionada a um
nível de confiança e esse nível serve para garantir a autenticidade das chaves
públicas.
-Estabelecimento de uma rede de confiança: Este é o esquema de propagação
de chaves mais simples e mais pessoal existente. Estabelece que cada usuário
possui uma série de contatos com os quais compartilha sua chave pública de
maneira aberta ou privada. Esse esquema de propagação é amplamente usado por
sistemas como o PGP para enviar e-mails particulares e criptografados.
-Uso de criptografia baseada em identidade: Este é um sistema de propagação
simples que usa um sistema centralizado que gerencia nossas chaves. As chaves
geradas estão relacionadas à identidade real ou virtual que fornecemos ao sistema.
-Uso de criptografia baseada em certificado: Nesse modelo, o usuário possui
uma chave privada e uma pública. Isso é garantido usando criptografia baseada em
identidade para gerar um certificado que garante a validade dos dados.
-Usando criptografia sem certificados: A chave privada final depende da chave privada
parcial e de um número aleatório calculado pelo usuário.
- João gera uma mensagem que é criptografada usando a chave pública de Maria e
assinada com a chave privada de João.
-Quando a mensagem chegar ao destinatário, Maria usará sua chave privada para
descriptografá-la. Ao mesmo tempo, você pode usar a chave pública de João para
confirmar que a mensagem foi realmente enviada por ele.
-O processo é repetido para fazer a resposta correspondente.
Bibliografia
https://santandernegocioseempresas.com.br
https://coinext.com.br/blog/o-que-e-criptografia
https://www.coinbase.com/pt/learn/crypto-basics/what-is-cryptography
https://igree.co/criptografia/
https://cryptoid.com.br/criptografia-identificacao-digital-id-biometria/tipos-de-
criptografia-conheca-os-10-mais-usados-e-como-funciona-cada-um/