Tipos de criptografia

Tipos de criptografia
A criptografia é a ciência de ocultar informações de modo que ninguém, exceto o destinatário pretendido, pode divulgá -las. A prática criptográfica envolve o uso de um algoritmo de criptografia que transforma o texto sem formatação em cifra. O receptor decifra o texto da Cifraxte com a ajuda de uma chave compartilhada ou decidida.

A criptografia incorpora o uso de vários algoritmos, também conhecidos como cifras, para realizar criptografia ou descriptografia. Esses algoritmos são um conjunto inteiro de instruções e contêm cálculos que renderizam diferentes características de um sistema de criptografia padrão. Enquanto alguns deles garantem não repudiação e integridade, outros prometem confidencialidade e autenticação.

Os tipos de criptografias dependem dos números e papéis desempenhados pelas chaves usadas para criptografia. Consequentemente, a classificação baseada em chaves é a criptografia simétrica e os algoritmos da chave de criptografia assimétrica. Protocolos criptográficos que não incorporam chaves e são irreversíveis são conhecidos como funções de hash. Este artigo apresenta tipos de criptografia com base em números e papéis variados das chaves usadas na criptografia.

Criptografia simétrica

Criptografia de chave simétrica ou secreta usa uma chave compartilhada única/idêntica para o processo de criptografia e descriptografia. O remetente e o receptor utilizando esse método criptográfico decidem compartilhar secretamente a chave simétrica antes de iniciar a comunicação criptografada para usá -la posteriormente para descriptografar o cifrado. Alguns dos exemplos de algoritmos de criptografia de chave simétricos são Aes, DES, 3DES. Outra tecnologia que incorpora chaves compartilhadas é Kerberos, que usa terceiros conhecidos como Centro de Distribuição -Chave para compartilhar com segurança as chaves.

A chave que a troca de partes comunicadas pode ser uma senha ou código. Também pode ser uma sequência aleatória de números ou caracteres que devem ser gerados usando uma geração de números aleatórios de pseudo (PRNG) seguros.

O tamanho da chave se vincula diretamente à força do algoritmo criptográfico. Isto é, uma chave de tamanho grande fortalece a criptografia com menos chances de rachaduras bem -sucedidas. Por exemplo, o padrão de criptografia de dados (DES) com tamanho de 56 bits não é mais um padrão de criptografia seguro devido ao seu tamanho pequeno.

Tipos de algoritmos simétricos
Os algoritmos de criptografia simétrica são de dois tipos:

1. Algoritmos de fluxo
Ao contrário dos algoritmos de bloco, os algoritmos de fluxo não dividem os dados em blocos. Ele criptografa um byte de cada vez enquanto os dados estão sendo transmitidos em vez de salvá -los na memória.

2. Algoritmos de bloqueio
Algoritmos de criptografia de bloco dividem a mensagem em blocos de dados de tamanho fixo e, em seguida, criptografar um bloco de dados por vez com a ajuda de uma chave secreta decidida. As cifras de bloco usam modos diferentes, como livro de código eletrônico (BCE), feedback de saída (OFB), encadeamento de blocos cifra (CBC), etc. que instruem como dividir o bloco e criptografar dados.

Alguns exemplos populares de algoritmos de criptografia simétrica são:

  • AES (padrão de criptografia avançado)
  • DES (padrão de criptografia de dados)
  • IDEA (Algoritmo de criptografia de dados internacionais)
  • Blowfish
  • RC4 (Civest Cipher 4)
  • RC5
  • RC6

Aqui, o RC4 é um algoritmo de cifra de fluxo. O restante dos exemplos são algoritmos de cifra em bloco. Por exemplo, a AES usa um bloco de 128/256 bits da cifra.

Aplicações de criptografia simétrica
Embora esteja em uso por idades, a criptografia simétrica ainda é admirada e utilizada por uma questão de eficiência e velocidade. A criptografia simétrica consome recursos relativamente baixos do sistema em comparação com outros métodos de criptografia. Devido a essas propriedades, as organizações usam criptografia simétrica para criptografia de dados em massa rápida, como bancos de dados.

As áreas de aplicação mais comuns para criptografia simétrica são bancos e aplicativos com transações de cartões para fornecer alta segurança contra roubo de identidade. Nos setores bancários, as informações de identificação pessoal devem ser mantidas em grande segredo. Também é desejável confirmar se o remetente é a pessoa que ele afirma ser.

Além disso, Aes, um sucessor do Triple-DE, é um algoritmo ideal para uma rede sem fio que incorpora o protocolo WPA2 e aplicativos de controle remoto. O AES é a escolha preferida para transferência de dados criptografada rápida para um USB, para o Sistema de Arquivos de Criptografia (EFS) do Windows e usado para técnicas de criptografia de disco.

Vantagens e desvantagens da criptografia simétrica
A criptografia simétrica fornece alta segurança para mensagens e comunicação. O tamanho pequeno da chave facilita a criptografia rápida e a descriptografia de mensagens, tornam -a relativamente simples em comparação com outros tipos de técnicas de criptografia.

O que o torna ainda mais favorável é a melhoria em sua segurança, simplesmente aumentando o tamanho da chave. Cada novo bit adicionado à chave torna mais difícil quebrar ou divulgar através de forças brutas.

Independentemente de todas as vantagens, a criptografia simétrica tem a desvantagem da troca de chaves inseguras. Porque, se compartilhado em um ambiente não tão seguro, ele pode ser vítima de terceiros maliciosos ou adversários.

Embora um aumento no tamanho da chave possa dificultar a automação de ataques de força bruta, os erros de programação na implementação podem deixar o programa propenso a criptanálise.

Criptografia assimétrica

A criptografia assimétrica ou de chave pública é um tipo de criptografia que usa um par de chaves relacionadas para criptografar os dados. Um é uma chave pública, enquanto o outro é chamado de chave privada. A chave pública é conhecida por quem deseja enviar uma mensagem secreta para protegê -la do acesso não autorizado. A mensagem criptografada pela chave pública só pode ser descriptografada usando a chave privada do destinatário contra ela.

A chave privada é conhecida apenas por um destinatário ou usuários que podem manter a chave como um segredo. Quando alguém quer se comunicar ou transferir um arquivo, criptografará os dados com a chave pública do destinatário pretendido. Em seguida, o destinatário usará sua chave privada para acessar a mensagem oculta. Como a segurança do sistema que incorpora os algoritmos de chave assimétrica depende inteiramente do sigilo da chave privada, ajuda a obter confidencialidade.

Usos da criptografia assimétrica
O uso mais comum de criptografia assimétrica é a transferência segura da chave simétrica e assinaturas digitais. O uso de criptografia assimétrica em assinaturas digitais ajuda a fornecer não repudiação na troca de dados. Isso acontece com a ajuda do remetente de assinatura digitalmente com sua chave privada enquanto o receptor a descriptografa com a chave pública do remetente. Portanto, ajuda a alcançar integridade e não repudiação.

Uma assinatura digital é um equivalente digital de uma impressão digital, selo ou assinatura manuscrita. Está em uso no setor para a autenticação de documentos e dados digitais. Eles também são usados ​​em e -mails criptografados, onde uma chave pública criptografa os dados e a chave privada descriptografar.

Outra aplicação de criptografia assimétrica são os protocolos criptográficos SSL/TLS que ajudam a estabelecer links seguros entre navegadores da Web e sites. Ele usa criptografia assimétrica para compartilhar a chave simétrica e depois usa criptografia simétrica para transmissão de dados rápida. Criptomoedas como o Bitcoin também utilizam criptografia de chave pública para transações e comunicações seguras.

Vantagens e desvantagens da criptografia assimétrica
Ao contrário da criptografia de chave simétrica, o problema de gerenciamento de chaves não existe com criptografia assimétrica. Como as chaves estão relacionadas matematicamente, aumenta sua segurança com custo mínimo. No entanto, é um processo mais lento. Portanto, não é adequado para criptografia de dados de tamanho grande.

Além disso, uma vez perdido a chave privada, o receptor pode não ser capaz de descriptografar a mensagem. Os usuários devem verificar a propriedade da chave pública, pois as chaves públicas não são autenticadas. Nunca tem certeza sem confirmação se a chave pertence à pessoa especificada ou não. Mas esse problema é resolvido com a ajuda de certificados digitais, pois vincula a chave pública a um certificado gerado por uma autoridade de certificação de terceiros confiável CA.

Exemplos de criptografia assimétrica
O algoritmo de criptografia assimétrica mais reconhecido e utilizado é fascinante, Shamir e Adleman (RSA). Está incorporado aos protocolos SSL/TLS para fornecer segurança sobre redes de computadores. A RSA é considerada um algoritmo forte devido à complexidade computacional de fatorar grandes números inteiros. A RSA usa o tamanho da chave 2048-4096 bits que o torna um método computacionalmente difícil de quebrar.

No entanto, a criptografia da curva elípica (ECC) também está ganhando popularidade como uma alternativa ao RSA. O ECC usa a teoria da curva elíptica para criar pequenas e rápidas chaves de criptografia. O processo de geração de chaves exige que todas as partes envolvidas concordem em certos elementos/pontos que definem o gráfico. Portanto, quebrar o ECC exige encontrar os pontos corretos na curva, o que é uma tarefa difícil. Torna a criptografia da curva elípica relativamente mais forte e muito mais preferível a outros algoritmos.

Funções de hash

As funções de hash criptográfico tomam uma duração variável de dados e o criptografaram em uma saída irreversível de comprimento fixo. A saída é chamada de valor de hash ou uma digestão de mensagem. Pode ser armazenado no lugar das credenciais para alcançar a segurança. Mais tarde, quando necessário, a credencial como uma senha é feita para passar pela função de hash para verificar sua autenticidade.

Propriedades das funções de hash
Essas são propriedades que afetam a segurança do hash e armazenamento de credenciais.

  • É não reversível. Depois de criar um hash de um arquivo ou uma senha por meio de uma função de hash, é impossível reverter/decifrar o texto, diferentemente da criptografia, ela não incorpora o uso de chaves. Uma função de hash confiável deve tornar muito difícil quebrar as credenciais/arquivos hashed.
  • Segue o efeito de avalanche. Uma ligeira alteração na senha deve afetar imprevisivelmente e significativamente a senha em todo.
  • A mesma entrada gera a mesma saída de hash.
  • A propriedade não preditificabilidade deve tornar o hash imprevisível da credencial.
  • Uma função de hash confiável garante que não haja dois hashes de senha para o mesmo valor de digestão. Esta propriedade é chamada de resistência de colisão.

Usos de funções de hash criptográfico
As funções de hash são amplamente utilizadas para transações de informações seguras em criptomoedas observando o anonimato do usuário. Bitcoin, a maior e mais autêntica plataforma de criptomoeda, usa o SHA-256. Enquanto a plataforma IOTA para a Internet das Coisas usa sua própria função de hash criptográfica chamada Curl.

No entanto, ele desempenha um papel vital em muitos outros setores de computação e tecnologia para integridade e autenticidade de dados. Este uso é possível através de sua propriedade de determinismo. Ele também encontra seus usos na geração e verificação de assinatura digital. Também pode ser usado para verificar arquivos e autenticidade de mensagem.

A necessidade de diferentes tipos de protocolos criptográficos
Cada protocolo criptográfico é otimizado e exclusivo para um cenário específico e aplicações criptográficas. Por exemplo, as funções de hash atestam a autenticidade e a integridade da mensagem, arquivo ou assinatura, se verificada. Nenhuma boa função de hash gera o mesmo valor para duas mensagens diferentes. Portanto, a autenticidade e a integridade dos dados são garantidas com um alto grau de confiança.

Da mesma forma, a criptografia -chave secreta é para o sigilo e a confidencialidade das mensagens. Além disso, garante computação rápida e entrega de arquivos de arquivos grandes. Portanto, a segurança das mensagens transmitidas por uma rede é garantida pela criptografia de chave secreta. Nenhum adversário pode se intrometer nas mensagens criptografadas por um forte algoritmo secreto -chave, desde que a chave não seja divulgada.

Por fim, a criptografia assimétrica ou de chave pública incorpora o uso de duas teclas relacionadas que transmite com segurança a chave usada na criptografia simétrica e autenticação de usuário.

Conclusão

Para resumir, a criptografia é a necessidade da hora, mais do que nunca, nesta era de transformação digital. Embora o acesso das pessoas a informações digitais tenha visto um grande aumento nos últimos anos, o potencial de ameaças cibernéticas e ataques cibernéticos é um sino alarmante para indivíduos e empresas. Portanto, torna -se imperativo não apenas aprender sobre protocolos criptográficos, mas também empregá -los em sua rotina diária.

Embora as propriedades e o uso do tipo de criptografia possam diferir do outro, as práticas criptográficas combinadamente garantem a troca de informações seguras. Este artigo elabora os recursos exclusivos de cada tipo de criptografia e detalha suas vantagens e desvantagens, para que você possa usá -las de acordo com seus requisitos e, finalmente, fazer com que o mundo dos computadores proteja completamente.