Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.
Ir para

O que é criptografia?

A criptografia é um dos elementos fundamentais da segurança cibernética. Ela é usada para proteger dados contra roubos, alterações ou comprometimentos. Ela funciona ao embaralhar dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. Os dados criptografados podem ser protegidos em repouso em computadores ou em trânsito entre eles ou enquanto são processados, independentemente de estarem no local ou em servidores de nuvem remotos.

O Google Cloud oferece várias maneiras de criptografar dados e proteger as chaves criptográficas de uma organização. Saiba mais sobre gerenciamento de chaves, computação confidencial e as ofertas de segurança do Google Cloud.

Criptografia definida

No nível mais básico, a criptografia é o processo de proteger informações ou dados usando modelos matemáticos para embaralhá-los de modo que apenas as partes que têm a chave para decifrar possam acessá-lo. Esse processo pode variar de muito simples a muito complexo, e matemáticos e cientistas da computação inventaram formas específicas de criptografia usadas para proteger informações e dados de que os consumidores e empresas dependem no cotidiano. 

Como funciona a criptografia

A criptografia codifica o "texto simples" em "texto criptografado", normalmente com o uso de modelos matemáticos criptográficos conhecidos como algoritmos. Para decodificar os dados de volta para texto simples, é necessário o uso de uma chave de descriptografia, uma string de números ou uma senha também criada por um algoritmo. Os métodos de criptografia segura têm um número tão grande de chaves criptográficas que uma pessoa não autorizada não consegue adivinhar qual delas está correta nem usa um computador para calcular facilmente a string correta de caracteres tentando cada combinação em potencial, conhecida como ataque de força bruta.

Um dos primeiros exemplos de uma criptografia simples é a "Caesar crypt", em homenagem ao imperador romano Julius Caesar, porque ele a usou em sua correspondência particular. O método é um tipo de criptografia de substituição, em que uma letra é substituída por outra letra e um número fixo de posições é usado no alfabeto. Para descriptografar o texto codificado, o destinatário precisa saber a chave da criptografia, como mover o alfabeto para baixo quatro vezes e para a esquerda (um "shift de quatro para a esquerda"). Assim, cada "E" se torna um "Y" e assim por diante.

A criptografia moderna é muito mais sofisticada, usando strings de centenas (até milhares, em alguns casos) de caracteres gerados por computador como chaves de descriptografia.

Tipos de criptografia

Os dois tipos mais comuns de algoritmos de criptografia são simétricos e assimétricos.

A criptografia simétrica, também conhecida como chave compartilhada ou algoritmo de chave privada, usa a mesma chave para criptografia e descriptografia. As criptografias de chave simétrica são consideradas mais baratas para produzir e não usam tanta força de computação para criptografar e descriptografar, o que significa que há menos atraso na decodificação dos dados. 

A desvantagem é que, se uma pessoa não autorizada colocar as mãos na chave, ela pode descriptografar todas as mensagens e dados enviados entre as partes. Por isso, a transferência da chave compartilhada precisa ser criptografada com uma chave criptográfica diferente, levando a um ciclo de dependência. 

A criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas chaves separadas para criptografar e descriptografar dados. Uma é uma chave pública compartilhada entre todas as partes para criptografia. Qualquer pessoa com a chave pública pode enviar uma mensagem criptografada, mas apenas os detentores da segunda chave privada poderão descriptografá-la. 

A criptografia assimétrica é considerada mais cara para ser produzida e precisa de mais capacidade computacional para descriptografar, já que a chave pública costuma ser grande, entre 1.024 e 2.048 bits. Por isso, a criptografia assimétrica muitas vezes não é adequada para grandes pacotes de dados.

Algoritmos de criptografia comuns

Os métodos mais comuns de criptografia simétrica incluem:

Padrão de criptografia de dados (DES, na sigla em inglês): um padrão de criptografia desenvolvido no início da década de 1970, o DES foi adotado pelo governo dos EUA em 1977. O tamanho da chave DES era de apenas 56 bits, o que o tornou obsoleto no ecossistema de tecnologia atual. Dito isso, ele influenciou o desenvolvimento da criptografia moderna, já que os criptografistas trabalhavam para melhorar as teorias e criar sistemas de criptografia mais avançados.

DES triplo (3DES): a próxima evolução do DES pegou o bloco de criptografia do DES e a aplicou três vezes a cada bloco de dados criptografado, descriptografando, criptografando e descriptografando novamente. O método aumentou o tamanho da chave, dificultando a descriptografia com um ataque de força bruta. No entanto, o 3DES ainda é considerado inseguro e foi descontinuado pelo Instituto Nacional de Padrões (NIST) dos EUA para todos os aplicativos de software a partir de 2023.

Padrão de criptografia avançada (AES, na sigla em inglês): o método de criptografia mais usado hoje, AES foi adotado pelo governo dos EUA em 2001. Ele foi projetado com base em um princípio chamado de "rede de substituição-permutação", que é uma criptografia em blocos de 128 bits e pode ter chaves de 128, 192 ou 256 bits.

Twofish: usado em hardware e software, o Twofish é considerado o método de criptografia simétrica mais rápido. O Twofish é gratuito, mas não é patenteado nem dteme código aberto. No entanto, ele é usado em aplicativos de criptografias conhecidos, como a PGP (pretty Good Privacy). Ele pode ter até 256 bits.

Os métodos mais comuns de criptografia assimétrica incluem:

RSA: significa Rivest-Shamir-Adelman, o trio de pesquisadores do MIT que descreveu o método pela primeira vez em 1977. O RSA é uma das formas originais de criptografia assimétrica. A chave pública é criada fatorando dois números primos mais um valor auxiliar. Qualquer pessoa pode usar a chave pública RSA para criptografar dados, mas apenas uma pessoa que saiba os números primos pode descriptografar os dados. As chaves RSA podem ser muito grandes (2.048 ou 4.096 bits são tamanhos típicos) e, portanto, são consideradas caras e lentas. As chaves RSA geralmente são usadas para criptografar as chaves compartilhadas de criptografia simétrica.

Elliptic curve cryptography (ECC): uma forma avançada de criptografia assimétrica com base em curvas elípticas em campos finitos. O método oferece a segurança robusta de chaves de criptografia maciças, mas com uma infraestrutura menor e mais eficiente. Por exemplo, uma "chave pública de curva elíptica de 256 bits precisa fornecer segurança comparável a uma chave pública RSA de 3.072 bits". Geralmente usado para assinaturas digitais e para criptografar chaves compartilhadas em criptografia simétrica.

Importância da criptografia de dados

As pessoas usam a criptografia todos os dias, mesmo que não saibam. A criptografia é usada para proteger dispositivos, como smartphones e computadores pessoais, para proteger transações financeiras, como fazer um depósito bancário e comprar um item de um varejista on-line, bem como para garantir que mensagens como e-mails e mensagens são particulares. 

Se você já percebeu que o endereço de um site começa com "https://" (o "s" significa "seguro"). Ou seja, o site está usando a criptografia de transporte. As redes privadas virtuais (VPNs, na sigla em inglês) usam criptografia para manter os dados de um dispositivo privados evidentes para olhos curiosos. 

A criptografia de dados é importante porque ajuda a proteger a privacidade das pessoas e protege os dados contra invasores e outras ameaças à segurança cibernética. Em geral, a criptografia é obrigatória do ponto de vista regulatório para organizações como saúde, educação, finanças, bancos e varejo.

A criptografia realiza quatro funções importantes:

  • Confidencialidade: mantém o conteúdo dos dados em segredo
  • Integridade: verifica a origem da mensagem ou dos dados.
  • Authentication: valida se o conteúdo da mensagem ou dos dados não foi alterado desde o envio.
  • Não repúdio: impede que o remetente dos dados ou a mensagem negue que eles são da origem.

Vantagens da criptografia

Proteger dados entre dispositivos

Os dados estão constantemente em movimento, sejam por mensagens entre amigos ou transações financeiras. A criptografia pareada com outras funções de segurança, como autenticação, pode ajudar a manter os dados seguros quando eles migram entre dispositivos ou servidores.

Garante a integridade dos dados

Além de impedir que pessoas não autorizadas vejam o texto simples dos dados, a criptografia protege os dados para que agentes maliciosos não possam usá-los para cometer fraudes e extorsão ou alterar documentos importantes. 

Protege transformações digitais

Com mais organizações e indivíduos usando o armazenamento em nuvem, a criptografia desempenha um papel fundamental na proteção desses dados enquanto eles estão em trânsito para a nuvem, uma vez que estão em repouso no servidor e enquanto estão sendo processados por cargas de trabalho. O Google oferece diferentes níveis de criptografia, bem como serviços de gerenciamento de chaves.

Atende aos requisitos de conformidade

Muitos regulamentos de privacidade e segurança de dados exigem uma criptografia forte. Isso inclui dados de saúde com a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), transações de cartão de crédito e débito com o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS), , o Regulamento geral de proteção de dados (GDPR) e os dados da transação de varejo com a Lei de Práticas de Crédito Justo (FCPA, na sigla em inglês).

Desvantagens da criptografia

Ransomware

Embora a criptografia geralmente seja usada para proteger dados, agentes maliciosos podem usá-la para reter dados. Se uma organização for violada e os dados dela forem acessados, os atores poderão criptografá-los e mantê-los protegidos até que a organização pague pela liberação.

Gerenciamento de chaves

A criptografia é muito menos eficaz se as chaves criptográficas que criptografam e descriptografam os dados não são seguras. Ataques maliciosos muitas vezes se concentram em conseguir chaves de criptografia de uma organização. Além de agentes mal-intencionados, a perda de chaves de criptografia (como em um desastre natural que compromete os servidores) pode impedir que organizações acessem dados importantes. É por isso que um sistema de gerenciamento de chaves seguro muitas vezes é usado por organizações para gerenciar e proteger as chaves.

Computação quântica

A computação quântica representa uma ameaça existencial às técnicas de criptografia modernas. Quando estiver pronta, a computação quântica poderá processar grandes quantidades de dados em uma fração do tempo dos computadores normais. Dessa forma, a computação quântica pode quebrar a criptografia atual. No futuro, todas as organizações precisarão adaptar as técnicas de criptografia usando técnicas de criptografia quânticas. Atualmente, a computação quântica é relativamente limitada e ainda não está pronta para quebrar os padrões modernos de criptografia. No entanto, o NIST anunciou o suporte a quatro novos algoritmos resistentes a "quanto" projetados para resistir a ataques quânticos de computador.

Resolva seus desafios mais difíceis com o Google Cloud

Clientes novos recebem US$ 300 em créditos para usar no Google Cloud.
Comece agora
Fale com um especialista em vendas do Google Cloud para discutir seu desafio exclusivo em mais detalhes.
Fale conosco