Introdução à criptografia

Introdução à criptografia
A arte de ocultar informações para induzir sigilo na comunicação e transmissão de dados sensíveis é denominada criptografia. Mergulhar profundamente na etimologia da palavra 'criptografia' mostra que essa palavra encontra sua origem no grego antigo. Derivado de palavras Kryptos significando "oculto" ou "secreto" e grafia Significando "escrita", criptografia significa literalmente escrever algo secretamente.

A idéia de criptografia é transmitir uma mensagem privada ou informação da parte do remetente para o destinatário pretendido sem receber a mensagem invadida por uma parte maliciosa ou não confiável. No mundo da criptografia, este terceiro suspeito que está tentando se infiltrar em uma comunicação privada para extrair algo sensível a partir dela é chamado de um adversário.

A criptografia nos protege desses adversários indesejados, oferecendo uma variedade de algoritmos necessários para ocultar ou proteger nossa mensagem da melhor maneira possível e transmiti-la confortavelmente em uma rede não tão segura.

Criptossistema e terminologias relacionadas

Terminologias comuns encontradas na palavra de criptografia são:

  • Um texto simples, facilmente percebido por um humano, é chamado texto simples ou ClearText.
  • O processo de uso de algoritmos matemáticos para disfarçar informações confidenciais no texto simples é chamado criptografia.
  • Esses algoritmos, também conhecidos como cifras, são uma série de etapas bem definidas para tornar a mensagem secreta realmente inquebrável para qualquer adversário. Após a criptografia, você recebe um texto cifrado que não faz sentido. Este é o passo em que você tem sua mensagem escondida.
  • Para fazer o algoritmo funcionar, você precisa de um chave exclusivo para esse algoritmo e mensagem.
  • Agora, a fim de descriptografar o texto criptografado, a chave e o nome do algoritmo devem ser conhecidos. Esta conversão de texto cifra de volta ao texto simples é chamado descriptografia.

Para obter o mesmo texto simples do algoritmo de descriptografia, devemos sempre fornecer a mesma chave. Se a chave for adulterada, a saída seria inesperada, indesejável ou geralmente indesejada.

Portanto, o que realmente precisa ser protegido é a chave. Os atacantes podem conhecer o algoritmo e manter o texto cifrado também. Mas, desde que não tenham conhecimento da chave, eles não podem quebrar a mensagem real.

Agora, todas essas técnicas, protocolos e terminologias compreendem um sistema de criptografia. Ajuda a facilitar a implementação das práticas criptográficas para ocultar a substância da mensagem com segurança. Em seguida, pode ser decodificado quando necessário dentro da infraestrutura deste sistema.

História da criptografia?

Tudo começou por volta de 2000 b.C. onde os egípcios costumavam comunicar informações importantes através de hieróglifos egípcios. Esses hieróglifos são uma coleção de pictogramas com projetos e símbolos complexos que poderiam ser decifrados por apenas alguns poucos experientes. Esses primeiros usos da criptografia foram encontrados gravados em alguma pedra.

Então, as trilhas da criptografia foram encontradas em uma das épocas mais populares da história, a civilização romana. Julius Caesar, o grande imperador de Roma, usou uma cifra onde ele costumava mudar todos os alfabetores três vezes para a esquerda. Portanto, D será escrito no lugar de A e B será substituído por um e. Esta cifra foi usada para comunicação confidencial em generais romanos e o imperador foi nomeado César Cipher em homenagem a Julius Caesar.

Os militares espartanos eram conhecidos por ter reconhecimento por algumas cifras antigas. Eles também foram os únicos a introduzir a Steganografia, escondendo a existência de mensagens para sigilo e privacidade absolutos. O primeiro exemplo conhecido de Steganografia foi uma mensagem oculta na tatuagem sobre a cabeça raspada de um mensageiro. A mensagem foi então escondida pelo cabelo regressivo.

Mais tarde, os índios usaram cifras Kamasutra, onde as vogais foram substituídas por algumas consoantes com base em sua fonética ou usadas em pares para substituir seus recíprocos. A maioria dessas cifras era propensa a adversários e criptanálise até que as cifras polialfabéticas fossem trazidas aos holofotes pelos árabes.

Os alemães foram encontrados usando uma máquina eletromecânica enigma para a criptografia de mensagens privadas na Segunda Guerra Mundial. Então, Alan Turing deu um passo à frente para introduzir uma máquina usada para quebrar códigos. Essa foi a base para os primeiros computadores modernos.

Com a modernização da tecnologia, a criptografia ficou muito mais complexa. No entanto, levou algumas décadas de servir espiões e militares apenas antes da criptografia se tornar uma prática comum em todas as organizações e departamentos.

O principal objetivo nas práticas criptográficas antigas era introduzir o sigilo de informações sensíveis. No entanto, com o advento da era dos computadores e da modernização, essas cifras começaram a prestar os serviços de verificação de integridade, confirmação de identidade de ambas as partes envolvidas, assinaturas digitais e cálculos seguros, além de confidencialidade.

Preocupações de criptografia

Os sistemas de computador, por mais seguros que sejam sempre propensos a ataques. Comunicações e transmissões de dados sempre podem ser invadidas. Esses riscos prevalecerão enquanto a tecnologia existir. No entanto, a criptografia torna esses ataques sem sucesso até certo ponto. Não é tão fácil para os adversários interromper a conversa ou extrair informações sensíveis por meios convencionais.

Com a crescente complexidade de algoritmos criptográficos e avanços criptológicos, os dados estão ficando mais seguros dia a dia. A criptografia diz respeito a fornecer as melhores soluções, mantendo a integridade, a autenticidade e a confidencialidade dos dados.

O avanço e a popularidade da computação quântica e sua possibilidade de quebrar os padrões de criptografia questionaram a segurança dos atuais padrões criptográficos. O NIST chamou pesquisadores da matemática e do departamento de ciências para melhorar e redesenhar os padrões de criptografia de chave pública. As propostas de pesquisa foram apresentadas em 2017. Este foi o primeiro passo em direção a padrões de criptografia imensamente complexos e inquebráveis.

Objetivos da criptografia

Um criptossistema de confiança deve cumprir certas regras e objetivos. Qualquer sistema de criptografia que cumpra os objetivos mencionados abaixo é considerado seguro e, portanto, pode ser utilizado para propriedades criptográficas. Esses objetivos são os seguintes:

Confidencialidade

O primeiro objetivo da criptografia que sempre foi o mesmo há séculos é a confidencialidade. Que afirma que ninguém além do destinatário pretendido pode entender a mensagem ou informação transmitida.

Integridade

O sistema de criptografia deve garantir que as informações em trânsito entre o remetente e as partes do destinatário ou no armazenamento não sejam alteradas por nenhum meio. As alterações, se feitas, não podem ser detectadas.

Não repudiação

Esta propriedade garante que os remetentes nunca possam negar de forma convincente sua intenção de criar os dados ou enviar a mensagem.

Autenticação

Por fim, é importante que o remetente e o destinatário possam autenticar a identidade um do outro, juntamente com a origem e o destino pretendido para a informação.

Tipos de criptografia

Classificamos práticas criptográficas em três tipos, considerando os tipos de algoritmos e chaves usados ​​para proteger as informações.

Criptografia de chave simétrica

A criptografia de chave simétrica tem a mesma chave para criptografar, bem como descriptografar a mensagem. O remetente deve enviar a chave para o destinatário com o CipherText. Ambas as partes podem se comunicar com segurança se e somente se souberem a chave e mais ninguém tem acesso a ele.

César Cipher é um exemplo muito popular de chave de chave simétrica ou chave secreta. Alguns dos algoritmos -chave simétricos comuns são DES, AES e Idea etc.

Os sistemas de chave simétrica são bastante rápidos e seguros. No entanto, a desvantagem desse tipo de comunicação é a proteção da chave. Transmitir a chave secretamente para todos os destinatários pretendidos foi uma prática preocupante. Qualquer terceiro sabe que sua chave é um pensamento horrível, pois seu segredo não será mais um segredo. Por esse motivo, a criptografia de chave pública foi introduzida.

Criptografia de chave assimétrica

Criptografia de chave assimétrica ou chave pública envolve duas chaves. Um usado para criptografia chamado chave pública e o outro usado para descriptografia conhecido como chave privada. Agora, apenas o destinatário pretendido conhece a chave privada.

O fluxo desta comunicação é o seguinte: o remetente pede sua chave pública para criptografar sua mensagem com a ajuda dela. Ele então encaminha a mensagem criptografada para o destinatário. O destinatário recebe o texto cifrado, decodifica -o com a ajuda de sua chave privada e acessa a mensagem oculta.

Dessa forma, o gerenciamento -chave se torna muito mais conveniente. Ninguém pode acessar e descriptografar o texto cifrado sem a chave privada. É uma prática avançada de criptografia que foi introduzida pela primeira vez por Martin Hellman em 1975. DDS, RSA e Eigamal são alguns exemplos de algoritmos de chave assimétrica.

Funções de hash

As funções criptográficas de hash levam um bloco de dados de tamanho arbitrariamente e o criptografaram em uma string de bit de tamanho fixo. Essa string é chamada de valor de hash criptográfico. A propriedade da função de hash que os torna importantes no mundo da segurança da informação é que não há duas peças de dados ou credenciais diferentes podem gerar o mesmo valor de hash. Portanto, você pode comparar o valor de hash das informações com o hash recebido e, se forem diferentes, isso determina que a mensagem foi modificada.

O valor do hash às vezes é denominado como um resumo da mensagem. Esta propriedade faz do hash funciona uma ótima ferramenta para garantir a integridade dos dados.

As funções de hash também desempenham um papel no fornecimento de confidencialidade de dados para senhas. Não é aconselhável armazenar senhas de texto simples, pois sempre tornam os usuários propensos a informações e roubo de identidade. No entanto, armazenar um hash salvará os usuários de uma maior perda em caso de violação de dados.

Que problemas ele resolve?

A criptografia garante a integridade dos dados em trânsito e em repouso. Todo sistema de software possui vários terminais e vários clientes com um servidor de back-end. Essas interações com clientes/servidores geralmente ocorrem em redes não tão seguras. Essa travessia não tão segura de informações pode ser protegida através de práticas criptográficas.

Um adversário pode tentar atacar uma rede de travessias de duas maneiras. Ataques passivos e ataques ativos. Ataques passivos podem estar online, onde o invasor tenta ler informações confidenciais durante a travessia em tempo real ou pode estar offline onde os dados são mantidos e lidos depois de um tempo provavelmente depois de uma descriptografia. Ataques ativos permitem que o invasor seja um cliente para modificar ou ler o conteúdo sensível antes de ser transmitido ao destino pretendido.

A integridade, a confidencialidade e outros protocolos, como SSL/TLS, abstêm os atacantes de espionar e suspeitar adulteração dos dados. Os dados mantidos em bancos de dados são um exemplo comum de dados em repouso. Também pode ser protegido contra ataques através da criptografia para que, em caso de um meio físico se perder ou roubar, as informações sensíveis não sejam divulgadas.

Criptografia, criptologia ou criptonálise?

Algumas das terminologias comuns que são mal utilizadas devido à falta de informação são criptologia, criptografia e criptonálise. Essas terminologias são usadas por engano de forma intercambiável. No entanto, eles são bem diferentes um do outro. A criptologia é o ramo de matemática que lida com a ocultação de mensagens secretas e depois decodificando -as quando necessário.

Este campo de criptologia segrega em dois sub-ramos que são criptografia e criptonálise. Onde a criptografia lida com a ocultação dos dados e tornando a comunicação segura e confidencial, a Criptanálise envolve descriptografia, análise e quebra das informações seguras. Criptanalisadores também são chamados de atacantes.

Força da criptografia

A criptografia pode ser forte ou fraca, considerando a intensidade do sigilo exigido pelo seu trabalho e a sensibilidade da informação que você carrega. Se você deseja esconder um documento específico de seu irmão ou amigo, pode precisar de criptografia fraca sem rituais sérios para esconder suas informações. O conhecimento criptográfico básico faria.

No entanto, se a preocupação é intercomunicação entre grandes organizações e até governos, as práticas criptográficas envolvidas devem ser estritamente fortes observando todos os princípios das criptografias modernas. A força do algoritmo, o tempo necessário para a descriptografia e os recursos utilizados, determinam a força do sistema de criptografia sendo utilizado.

Princípios de criptografia

O princípio mais importante é nunca criar seu próprio criptossistema ou confiar na segurança apenas por causa da obscuridade. Até e, a menos que um criptossistema tenha passado por intenso escrutínio, ele nunca pode ser considerado seguro. Nunca presuma que o sistema não estará invadido ou os atacantes nunca teriam conhecimento suficiente para explorá -lo.

A coisa mais segura em um criptografia deve ser a chave. Medidas oportunas e amplas devem ser tomadas para proteger a chave a qualquer custo. Não se é imprudente armazenar a chave junto com o texto cifrado. Existem certas medidas de precaução para armazenar sua chave secretamente:

  • Proteja suas chaves por meio de listas de controle de acesso forte (ACLs) aderindo estritamente ao princípio menos privilegiado.
  • Use as teclas de criptografias (keks) para criptografar suas teclas de criptografia de dados (DEKs). Minimizará a necessidade de armazenar uma chave não criptografada.
  • Equipamentos de hardware resistentes à adulteração chamado Hardware Security Module (HSM) podem ser utilizados para armazenar com segurança as chaves. O HSM usa chamadas de API para recuperar chaves ou descriptografá -las no HSM sempre que necessário.

Certifique -se de cumprir os padrões de criptografia de mercado para algoritmos e força -chave. Use AES com chaves de 128, 192 ou 256 bits, pois é padrão para criptografia simétrica. Para criptografia assimétrica, ECC ou RSA devem ser usados ​​com não menos que chaves de 2048 bits. Por uma questão de segurança do seu sistema, evite maneiras e padrões inseguros e corruptos.

Conclusão

Com os avanços nas tecnologias e a crescente densidade das redes usadas para comunicação, está se tornando uma necessidade terrível de manter os canais de comunicação e também confidenciais, corretos e autênticos. A criptografia evoluiu significativamente com o tempo. Práticas criptográficas modernas ajudam a proteger os canais de comunicação, bem como as transmissões realizadas entre. Junto com a segurança, eles oferecem integridade, confidencialidade, não repudiação e autenticação.