CADASTRE-SE

Quais os principais tipos de criptografia?

O que é criptografia, veja quais são as técnicas mais seguras de criptografia para segurança de dados e para promover a comunicação digital

Alex Schuncke (@alexscs)

Os diferentes tipos de criptografia são técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (que possui o segredo de como ler a mensagem), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia do ano 1900 a.C., no Egito, quando um escrivão usou hieróglifos fora do padrão numa inscrição. Também, foi bastante usada em tempos de guerras, para evitar que o inimigo interceptasse as mensagens e pudesse ler as instruções. Muitas mentes intelectuais trabalharam na criptografia de mensagens e em maneiras de decifrá-las.

Desde então, a criptografia foi ganhando os mais diferentes tipos de dificuldade, sempre com o objetivo de transmitir informações de maneira segura. Hoje, existem inúmeros algoritmos que realizam a criptografia para tentar esconder os dados de um acesso público.

Vamos falar aqui sobre dois tipos de chaves que são usadas nesse processo de criptografar uma mensagem: simétricas e assimétricas.

CHAVES SIMÉTRICAS

A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:

  • DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);
  • IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
  • RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
  • Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.

CHAVES ASSIMÉTRICAS

Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:

  • El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.
  • RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.

REDES SEM FIO

As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:

  • WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
  • WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.

Leia a seguir: Notebook roubado o que fazer?


Relacionados:

Comente:

TOPO