Os estrategistas gregos costumavam fazer uso de ferramentas criptográficas simples. Júlio César teria usado cifras para transmitir ordens a seus generais para reduzir o risco de serem interceptadas por inimigos ou lidas por correios.
A criptografia inicial dependia da segurança através da obscuridade, deslocando e substituindo letras no alfabeto. Não foi até que a matemática moderna foi desenvolvida na Arábia por volta do século 9 ao 12 EC que a criptografia avançada se tornou possível.
Os sistemas primitivos não eram tanto a chave secreta que protegeria a confidencialidade de uma mensagem, mas a técnica usada para codificá-la. Demorou até o século 19 para o criptógrafo holandês Kerckhoffs formar seu princípio de que os sistemas criptográficos precisam permanecer seguros, mesmo que os algoritmos sejam conhecidos. Usando as palavras do matemático americano Claude Shannon: "O inimigo conhece o sistema".
A maioria das aplicações criptográficas só se tornou possível com os computadores emergentes da década de 1940. Até a década de 1990, a criptografia era vista como puramente para governos e suas forças armadas, por exemplo, a NSA. A disponibilização de criptografia robusta para as massas se tornou uma campanha arriscada, liderada por pessoas como Phil Zimmermann, criador do PGP .
Na criptografia, vários esquemas surgiram, cada um com suas vantagens e desvantagens.
Criptografia de chave pública
A criptografia assimétrica usa um conjunto de chaves chamadas públicas e privadas. A chave pública pode ser entregue e distribuída com segurança, enquanto a chave privada é mantida com segurança.
Um número grande é gerado usando um gerador ou dado aleatório de números . Esse número aleatório serve como chave privada. A partir dessa chave privada, a chave pública é derivada usando um algoritmo. A idéia central é ter uma função matemática que seja fácil de calcular de uma maneira, mas difícil de calcular da outra. Para ilustrar esse conceito, você pode tentar calcular o cubo de um número grande (x3) usando apenas caneta e papel. Isso pode ser relativamente fácil, ao fazer o inverso, calcular a raiz do cubo (3√x) de um número, não é tão fácil.
Normalmente, as chaves assimétricas têm 2048 a 4096 bits de comprimento.
Criptografia
As propriedades matemáticas das chaves são tais que qualquer dado pode ser manipulado usando a chave pública de uma maneira que não possa ser revertida. Por exemplo, usando a chave pública disponível publicamente , qualquer pessoa pode “criptografar” uma mensagem ou arquivo. No entanto, apenas o detentor da chave privada pode reverter esse cálculo e recuperar a mensagem original. Esse processo também é possível com várias chaves, possibilitando compartilhar uma mensagem com várias pessoas com segurança.
Assinaturas
A criptografia de chave pública também pode ser usada para atribuir mensagem e assinar dados. Usando a chave privada, podemos assinar todos os softwares disponíveis para download, tornando mais fácil para os usuários verificarem se ele veio do remetente o detentor da chave privada pode assinar mensagens e dados, mas qualquer pessoa em posse da chave pública pode verificar essa assinatura.
Na prática, os dados e as mensagens geralmente são criptografados e assinados para garantir que apenas o destinatário pretendido possa ler a mensagem e garantir que o detentor da chave tenha enviado os dados.
Infraestrutura de chave pública
O principal problema em torno da criptografia de chave pública-privada é a questão de como distribuir as chaves. Para cada indivíduo ou organização com quem você deseja criptografar dados ou verificar assinaturas, é essencial primeiro trocar e verificar as chaves. Isso pode acontecer pessoalmente, mas requer a existência de um canal confiável e seguro.
Criptografia de chave simétrica
A criptografia simétrica requer apenas uma única chave. Essa chave é usada para criptografia e descriptografia, e uma assinatura não é necessária. Ao contrário de uma chave pública, a chave simétrica não pode ser transferida com segurança pela Internet, o que significa que não sai do dispositivo e é tratada de maneira semelhante a uma chave privada.
Essas chaves geralmente têm 128 ou 256 bits. A criptografia simétrica é muito mais eficiente e, portanto, mais rápida do que a criptografia de chave pública.
Segurança da camada de transporte
Na barra de endereços do seu navegador, você pode ver um ícone de cadeado indicando que os sites que você visita são exibidos com segurança por HTTPS. HTTPS é uma conexão criptografada entre o servidor e o navegador, por meio da qual todas as imagens, senhas e outros dados são transferidos. Esse protocolo também é conhecido como TLS (Transport Layer Security) e era anteriormente conhecido como SSL.
O TLS usa algo chamado troca de chaves Diffie-Hellman, que permite ao servidor e ao navegador derivar a mesma chave de criptografia simétrica sem exigir que essa chave seja transferida pela Internet.
No entanto, semelhante à troca de chaves privadas na criptografia de chave pública, Diffie-Hellman ainda é vulnerável a ataques man-in-the-middle . Um diretório confiável central verifica se o titular do direito possui uma chave criptográfica específica para proteger contra ataques.
Redes privadas virtuais
As VPNs criptografam dados usando criptografia de chave simétrica devido às suas vantagens de velocidade. As VPNs usam protocolos que, em sua essência, funcionam de maneira muito semelhante ao TLS. Em vez de depender de uma infraestrutura de chave pública, as VPNs fixam um certificado do servidor VPN em seu software.
Hashing
Embora não seja tecnicamente criptografia, um hash é frequentemente considerado uma função criptográfica. Uma função de hash pega qualquer texto ou dado como entrada e os transforma em um único bloco curto de texto com comprimento uniforme. Diferentemente de outras formas de criptografia, uma função de hash não é reversível, o que significa que não há chave privada para transformar o hash de volta no texto original.
Uma propriedade fundamental dos hashes é que eles são únicos, o que significa que dois tipos diferentes de dados nunca serão transformados no mesmo hash. Embora saibamos que, teoricamente, esses dados existem, um algoritmo de hash seguro depende da nossa incapacidade de encontrar essas 'colisões'.
Os hashes são usados principalmente para identificar pedaços longos de texto ou dados e podem ser cruciais para a autenticação. Uma chave pública, por exemplo, pode ser identificada exclusivamente por seu hash.
Combinações de hashes, chave pública e criptografia de chave simétrica
A maioria dos sistemas criptográficos combina hashes, chave pública e criptografia de chave simétrica para resultados ideais.
Por exemplo, ao criar uma assinatura PGP, o algoritmo pega o texto e o hash. A assinatura é então aplicada apenas ao hash, não ao documento inteiro. Isso permite assinaturas de comprimento previsível e não desperdiça recursos computacionais para documentos grandes. Ao criptografar um arquivo, os dados são criptografados com uma chave simétrica, que é criptografada com a chave pública do destinatário.
No TLS, a chave simétrica é negociada entre o servidor e o navegador do usuário. Todo o tráfego entre os dois é criptografado e descriptografado com essa chave. A chave também é assinada usando criptografia de chave pública e o usuário pode verificar essa chave usando um certificado de um provedor confiável, pré-instalado no sistema.
Nas VPNs, não há infraestrutura de chave pública. Em vez disso, cada servidor VPN tem seu par de chaves público-privado, assinado pelo provedor de VPN. Um certificado instalado junto com o software VPN permite ao cliente verificar essas assinaturas.
Criptografia de extremo a extremo
Na criptografia, a criptografia de ponta a ponta refere-se a um canal criptografado que é feito entre dois usuários, em vez de apenas parcialmente. O TLS pode ser um bom exemplo de criptografia de ponta a ponta. No entanto, a conexão só pode ser criptografada entre o usuário e uma rede de distribuição de conteúdo (CDN) e permanece não criptografada entre o CDN e o servidor.
Recentemente, mensageiros particulares se tornaram cada vez mais criptografados de ponta a ponta, o que significa que todas as mensagens são criptografadas diretamente para o destinatário, e não apenas entre os servidores centrais e o usuário. Isso torna impossível para qualquer pessoa entre os dois usuários, incluindo o provedor, interceptar ou injetar mensagens.
Criptografia significa segurança
Repetidas vezes, somos lembrados de que os protocolos de criptografia implementados adequadamente protegem nossos dados e conversas mesmo contra agressores bem financiados. Usando os conceitos descritos acima, é possível construir protocolos muito fáceis de usar em larga escala, dificultando até mesmo os hackers mais competentes interromper nossas conexões.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.