vamos quebrar os dois principais tipos de criptografia simétrica e assimétrica — antes de mergulhar na lista dos 5 mais comumente utilizados algoritmos de criptografia para simplificá-los, como nunca antes

muitas Vezes responsabilizado por ocultação de atividades terroristas por entidades políticas, a criptografia é um daqueles cyber tópicos de segurança que está sempre nas manchetes., Qualquer um que tenha uma compreensão decente dos diferentes tipos de criptografia pode sentir como um tipo de injustiça está sendo feito a esta tecnologia notável que está no coração da segurança da internet e da privacidade. Criptografia é um método de conversão de dados em um formato indecifrável para que apenas as partes autorizadas possam acessar a informação.

chaves criptográficas, em conjunto com algoritmos de criptografia, são o que torna o processo de criptografia possível., E, com base na forma como essas chaves são aplicadas, existem principalmente dois tipos de métodos de criptografia que são predominantemente utilizados: “criptografia simétrica” e “criptografia assimétrica”. Ambos os métodos usam diferentes algoritmos matemáticos (ou seja, aqueles algoritmos de criptografia que mencionamos momentos atrás) para baralhar os dados. Esta lista de algoritmos de encriptação comuns inclui RSA, ECC, 3DES, AES, etc.

neste artigo, vamos aprender sobre simétrica& criptografia assimétrica e seus algoritmos de criptografia prevalecentes que são usados para criptografar dados.vamos resolver isto.,

tipo de cifra #1: cifra simétrica

o método de cifra simétrica, como o nome indica, usa uma única chave criptográfica para cifrar e decifrar dados. O uso de uma única chave para ambas as operações faz com que seja um processo direto, e, portanto, é chamado de “simétrico.”Aqui está um visual desagregação de forma simétrica a criptografia funciona:

Vamos entender o processo de criptografia simétrica com um exemplo simples:

Existem dois realmente perto de amigos chamado Bob e Alice que vive em Nova York., Por alguma razão, a Alice tem de sair da cidade. A única forma de se comunicarem é através de correio. Mas há um problema: Bob e Alice têm medo que alguém possa ler suas cartas.

para proteger as suas letras dos olhos de alguém, eles decidem escrever a sua mensagem de tal forma que cada letra da mensagem é substituída por uma letra sete posições abaixo do alfabeto., Assim, em vez de escrever “Maçã”, eles iriam escrever “hwwsl” (Um> H, P> W, L -> S, E -> L). Para transformar os dados de volta em sua forma original, eles teriam que substituir a letra sete posições acima da ordem alfabética.

é claro, isto pode soar muito simples para você — e é. Isso porque esta técnica foi usada há séculos por Júlio César, o Imperador Romano e o general militar. Conhecido como” cifra de César”, este método trabalha na técnica de substituição do alfabeto.,os métodos de encriptação de hoje não são tão simples como isso. Os algoritmos de criptografia amplamente utilizados são tão complexos que até mesmo o poder de computação combinada de muitos super-computadores não podem quebrá-los. E é por isso que podemos relaxar e enviar as informações do nosso cartão de crédito sem preocupações.

o que faz da cifragem simétrica uma grande técnica

A característica mais marcante da cifragem simétrica é a simplicidade do seu processo. Esta simplicidade deste tipo de encriptação reside na utilização de uma única chave tanto para a encriptação como para a descodificação., Como resultado, algoritmos de criptografia simétricos:

  • são significativamente mais rápidos do que suas contrapartes de criptografia assimétrica (que vamos discutir em breve),
  • requerem menos poder computacional, e
  • Não amortecer a velocidade da internet.

isto significa que quando há um grande pedaço de dados a ser criptografado, a criptografia simétrica prova ser uma ótima opção.

3 tipos comuns de algoritmos de criptografia simétrica

como vimos com a cifra de César, há uma lógica específica por trás de cada método de criptografia que baralha dados., Os métodos de criptografia que são usados hoje dependem de funções matemáticas altamente complexas que tornam virtualmente impossível quebrá-los.

O que você pode ou não perceber é que existem centenas de algoritmos de chave simétrica em existência! Alguns dos métodos de criptografia mais comuns incluem AES, RC4, DES, 3DES, RC5, RC6, etc. Destes algoritmos, os algoritmos DES e AES são os mais conhecidos. Embora não possamos cobrir todos os diferentes tipos de algoritmos de criptografia, vamos dar uma olhada em três dos mais comuns.

1., DES Symmetric Encryption Algorithm

Introduced in 1976, DES (data encryption standard) is one of the oldest symmetric encryption methods. Foi desenvolvido pela IBM para proteger dados sensíveis e não classificados do governo eletrônico e foi formalmente adotado em 1977 para uso por agências federais. DES usa uma chave de encriptação de 56 bits, e é baseada na estrutura de Feistel que foi desenhada por um criptógrafo chamado Horst Feistel. O algoritmo de criptografia DES estava entre aqueles que foram incluídos nas versões TLS (transport layer security) 1.0 e 1.1.,

DES converte blocos de 64 bits de dados de texto simples em cifrotexto dividindo o bloco em dois blocos de 32 bits separados e aplicando o processo de criptografia a cada um de forma independente. Isso envolve 16 rodadas de vários processos — tais como expansão, permutação, substituição, ou uma operação XOR com uma chave redonda —que os dados vão passar como está criptografado. Em última análise, blocos de 64 bits de texto criptografado é produzido como a saída.

hoje, DES não está mais em uso, pois foi rachado por muitos pesquisadores de segurança., Em 2005, DES foi oficialmente desactualizado e foi substituído pelo algoritmo de criptografia AES, do qual falaremos momentaneamente. A maior desvantagem para o DES foi o seu baixo Comprimento da chave de encriptação, o que tornou a força bruta fácil contra ele. TLS 1.2, o protocolo TLS mais usado hoje, não usa o método de criptografia DES.2. 3DES Symmetric Encryption Algorithm

3DES (também conhecido como TDEA, que significa Triple data encryption algorithm), como o nome indica, é uma versão atualizada do algoritmo DES que foi lançado., 3DES foi desenvolvido para superar as desvantagens do algoritmo DES e foi colocado em uso a partir do final da década de 1990. para isso, ele aplica o algoritmo DES três vezes a cada bloco de dados. Como resultado, este processo fez 3DES muito mais difícil de quebrar do que seu antecessor DES. Ele também se tornou um algoritmo de criptografia amplamente utilizado em sistemas de pagamento, padrões e tecnologia na indústria financeira. Também se tornou parte de protocolos criptográficos como TLS, SSH, IPsec e OpenVPN.

Todos os algoritmos de criptografia finalmente sucumbem ao poder do tempo, e 3DES não era diferente., A vulnerabilidade Sweet32 descoberta pelos pesquisadores Karthikeyan Bhargavan e Gaëtan Leurent desligaram os buracos de segurança que existem dentro do algoritmo 3DES. Esta descoberta levou a indústria de segurança a considerar a depreciação do algoritmo e o Instituto Nacional de normas e Tecnologia (NIST) anunciou a depreciação em um projeto de orientação publicado em 2019.

de acordo com este rascunho, o uso de 3DES deve ser descartado em todas as novas aplicações após 2023. Também vale a pena notar que TLS 1.3, o mais recente padrão para protocolos SSL/TLS, também descontinuou o uso de 3DES.,

3. AES Symmetric Encryption Algorithm

AES, que significa “advanced encryption system”, é um dos tipos mais utilizados de algoritmos de criptografia e foi desenvolvido como uma alternativa ao algoritmo DES. Também conhecido como Rijndael, AES tornou-se um padrão de criptografia na aprovação pela NIST em 2001. Ao contrário de DES, AES é uma família de cifras de bloco que consiste de cifras de diferentes comprimentos de chave e tamanhos de bloco.

AES trabalha nos métodos de substituição e permutação., Primeiro, os dados de texto simples são transformados em blocos, e então a criptografia é aplicada usando a chave de criptografia. O processo de encriptação consiste em vários sub-processos, tais como sub-bytes, linhas de deslocamento, colunas de mistura, e adicionar teclas redondas. Dependendo do tamanho da chave, 10, 12 ou 14 dessas rodadas são realizadas. Vale a pena notar que a última rodada não inclui o sub-processo de mix colunas entre todos os outros sub-processos realizados para criptografar os dados.

A vantagem de usar o algoritmo de encriptação AES

o que tudo isso resume é dizer que o AES é seguro, rápido e flexível., AES é um algoritmo muito mais rápido comparado ao DES. As várias opções de tamanho de chave são a maior vantagem que você tem, pois quanto mais longas são as chaves, mais difícil é quebrá-las.

Hoje, a AES é o mais amplamente utilizado algoritmo de criptografia — é usada em muitas aplicações, incluindo:

  • de segurança sem Fio,
  • Processador de segurança e encriptação de ficheiros
  • SSL/TLS (protocolo de segurança do site),
  • segurança Wi-Fi,
  • aplicativo Móvel de criptografia,
  • VPN (rede privada virtual), etc.,

muitas agências governamentais, incluindo a Agência Nacional de segurança (NSA), dependem do algoritmo de encriptação AES para proteger as suas informações sensíveis.

tipo de encriptação #2: cifra assimétrica

cifra assimétrica, em contraste com o método de cifragem simétrica, envolve várias chaves para cifragem e descriptografia dos dados. A criptografia assimétrica engloba duas chaves de criptografia distintas que estão matematicamente relacionadas uma com a outra. Uma destas chaves é conhecida como” chave pública “e a outra como “chave privada”., Por isso, por que o método de criptografia assimétrica também é conhecido como “criptografia de chave pública”.”

Como vimos no exemplo acima, a criptografia simétrica funciona muito bem quando Alice e Bob querem trocar informações. Mas e se o Bob quiser comunicar com centenas de pessoas de forma segura? Seria prático se ele usasse chaves matemáticas diferentes para cada pessoa? Nem por isso, porque isso seria um monte de chaves para fazer malabarismo.para resolver este problema, Bob usa criptografia de chave pública, o que significa que ele dá a chave pública a todos que lhe envia a informação e guarda a chave privada para si mesmo., Ele instrui – os a encriptar a informação com a chave pública para que os dados só possam ser descriptografados usando a chave privada que ele tem. Isso elimina o risco de compromisso da chave, pois os dados só podem ser decifrados usando a chave privada que Bob tem em sua posse.

o que torna a encriptação assimétrica uma grande técnica

a primeira (e mais óbvia) vantagem deste tipo de encriptação é a segurança que oferece., Neste método, a chave pública — que está publicamente disponível — é usada para criptografar os dados, enquanto a decriptação dos dados é feita usando a chave privada, que precisa ser armazenada de forma segura. Isto garante que os dados permanecem protegidos contra ataques do homem-no-meio (MiTM). Para servidores web/e-mail que se conectam a centenas de milhares de clientes a cada minuto, criptografia assimétrica é nada menos do que um boon, pois eles só precisam gerenciar e proteger uma única chave., Outro ponto chave é que a criptografia de chave pública permite criar uma conexão criptografada sem ter que se encontrar offline para trocar chaves primeiro.

a segunda característica crucial que a encriptação assimétrica oferece é a autenticação. Como vimos, os dados criptografados por uma chave pública só podem ser decifrados usando a chave privada relacionada a ela. Portanto, ele garante que os dados só são vistos e descriptografados pela entidade que deveria recebê-los. Em termos mais simples, verifica que está a falar com a pessoa ou organização que pensa que é.,

the 2 Main Types of Asymmetric Encryption Algorithms

1. RSA Asymmetric Encryption Algorithm

Invented by Ron Rivest, Adi Shamir, and Leonard Adleman (hence “RSA”) in 1977, RSA is, to date, the most widely used asymmetric encryption algorithm. A sua potência reside no método da” factorização primária ” em que se baseia. Basicamente, este método envolve dois grandes números primos aleatórios, e estes números são multiplicados para criar outro número gigante. O puzzle aqui é determinar os números primos originais deste número multiplicado de tamanho gigante.,

acontece que este quebra-cabeça é virtualmente impossível-se usando o comprimento da chave direita que é gerado com entropia suficiente-para os super-computadores de hoje, muito menos humanos. Em 2010, um grupo de pesquisadores fez pesquisas, e levou mais de 1.500 anos de tempo de computação (distribuído por centenas de computadores) para quebrar a chave RSA-768 bits – que está muito abaixo da chave RSA padrão de 2048 bits que está em uso hoje.

A vantagem de usar o algoritmo de encriptação RSA

uma grande vantagem que RSA oferece é a sua escalabilidade., Ele vem em vários comprimentos de chave de criptografia, como 768-bit, 1024-bit, 2048-bit, 4096-bit, etc. Portanto, mesmo que os comprimentos de chave mais baixos sejam com sucesso forçados por bruto, você pode usar criptografia de comprimentos de chave mais altos porque a dificuldade de forçar bruto a chave aumenta com cada comprimento de chave em expansão.

RSA é baseado em uma abordagem matemática simples, e é por isso que sua implementação na infra-estrutura de chave pública (PKI) se torna simples. Esta adaptabilidade com o PKI e a sua segurança fez do RSA o algoritmo de encriptação assimétrica mais usado hoje em dia., O RSA é extensivamente usado em muitas aplicações, incluindo certificados SSL/TLS, criptografia e criptografia de E-mail.2. ECC Algoritmo de Criptografia Assimétrica

Em 1985, dois matemáticos chamado Neal Koblitz e Victor S. Miller propuseram a utilização de curvas elī em criptografia. Depois de quase duas décadas, sua idéia foi transformada em uma realidade quando o algoritmo ECC (criptografia de curva elíptica) entrou em uso em 2004-05.,

no processo de cifragem ECC, uma curva elíptica representa o conjunto de pontos que satisfazem uma equação matemática (y2 = x3 + ax + b).tal como a RSA, a ECC também funciona com base no princípio da irreversibilidade. Em palavras mais simples, é fácil computá-lo em uma direção, mas dolorosamente difícil revertê-lo e chegar ao ponto original. Em ECC, um número que simboliza um ponto na curva é multiplicado por outro número e dá outro ponto na curva. Agora, para quebrar este quebra-cabeça, você deve descobrir o novo ponto na curva., A matemática de ECC é construída de tal forma que é virtualmente impossível descobrir o novo ponto, mesmo que você conheça o ponto original.

the Advantage of Using the ECC Encryption Algorithm

Compared to RSA, ECC offers greater security (against current methods of cracking) as it’s quite complex. Ele fornece um nível de proteção semelhante ao RSA, mas usa comprimentos de chave muito mais curtos. Como resultado, ECC aplicado com chaves de maior comprimento levará consideravelmente mais tempo para quebrar usando ataques de Força bruta.outra vantagem das chaves mais curtas no ECC é o desempenho mais rápido., Chaves mais curtas requerem menos carga de rede e poder de computação, e isso acaba por ser ótimo para dispositivos com capacidade limitada de armazenamento e processamento. Quando o ECC é utilizado em certificados SSL / TLS, diminui consideravelmente o tempo que leva a realizar apertos de mão SSL/TLS e ajuda-o a carregar o site mais depressa. O algoritmo de criptografia ECC é usado para aplicações de criptografia, para aplicar assinaturas digitais, em geradores pseudo-aleatórios, etc.

O desafio com o uso de ECC, no entanto, é que muitos softwares de servidor e painéis de controle ainda não adicionaram suporte para os certificados ECC SSL/TLS., Esperamos que isso mude no futuro, mas isso significa que a RSA continuará a ser o algoritmo de criptografia assimétrica mais usado entretanto.

criptografia Híbrida: criptografia simétrica + assimétrica

primeiro, deixe-me esclarecer que criptografia híbrida não é um “método” como criptografia simétrica e assimétrica são. Está a tirar o melhor de ambos os métodos e a criar uma sinergia para construir sistemas de encriptação robustos.

tão vantajoso quanto a criptografia simétrica e assimétrica são, ambos têm suas desvantagens., O método de criptografia simétrica funciona muito bem para criptografia rápida de grandes dados. Ainda assim, não fornece verificação de identidade, algo que é a necessidade da hora quando se trata de segurança da internet. Por outro lado, a encriptação assimétrica — graças ao par de chaves público/privado — garante que os dados são acessados pelo destinatário pretendido. No entanto, esta verificação torna o processo de encriptação dolorosamente lento quando implementado em escala.,

em muitas aplicações, como a segurança do site, havia a necessidade de criptografar os dados em alta velocidade e a verificação da identidade também era necessária para garantir aos usuários que eles estão falando com a entidade pretendida. Foi assim que nasceu a ideia da encriptação híbrida.

a técnica de encriptação híbrida é usada em aplicações como certificados SSL/TLS. A criptografia SSL/TLS é aplicada durante uma série de comunicações entre servidores e clientes (navegadores web) em um processo conhecido como “aperto de mão TLS”.,”Neste processo, a identidade de ambas as partes é verificada usando a chave pública e privada. Uma vez que ambas as partes confirmaram suas identidades, a criptografia dos dados ocorre através de criptografia simétrica usando uma chave efêmera (sessão). Isso garante a rápida transmissão das toneladas de dados que enviamos e recebemos na internet a cada minuto.,

Tipos de Métodos de Criptografia: o Que discutidos

se você está Se perguntando que tipo de criptografia é melhor que a outra, então não haverá nenhum vencedor claro como criptografia simétrica e assimétrica trazer suas vantagens para a mesa, e nós não podemos escolher apenas um em detrimento do outro.

do ponto de vista da segurança, a encriptação assimétrica é sem dúvida melhor, pois garante a autenticação e o não repúdio., No entanto, o desempenho também é um aspecto que não podemos dar ao luxo de ignorar, e é por isso que a criptografia simétrica sempre será necessária.

Aqui está o resumo do que nós hash fora para tão longe como o tipo de criptografia estão em causa:

Criptografia Simétrica Criptografia Assimétrica
Uma única chave é usada para criptografar e descriptografar dados. um par de chaves é usado para criptografia e decriptografia. Estas chaves são conhecidas como chave pública e chave privada.,
como ele usa apenas uma chave, é um método mais simples de criptografia.graças ao par de chaves, é um processo mais complexo.
a cifragem simétrica é usada principalmente para cifragem. a encriptação assimétrica garante a encriptação, autenticação e não repúdio.
ele fornece desempenho mais rápido e requer menos poder computacional em comparação com criptografia assimétrica. é mais lento que a criptografia simétrica e requer maior poder computacional por causa de sua complexidade.,
comprimentos de chave menores são usados para encriptar os dados (por exemplo, 128-256-bit length).geralmente, os métodos de encriptação assimétricos envolvem chaves mais longas (por exemplo, 1024-4096-bit length).
Ideal para aplicações em que uma grande quantidade de dados precisa ser criptografada. Ideal para aplicações em que uma pequena quantidade de dados é utilizada garantindo a autenticação.
os algoritmos de cifragem simétrica padrão incluem RC4, AES, DES, 3DES e QUAD. algoritmos de criptografia assimétrica padrão incluem RSA, Diffie-Hellman, ECC, El Gamal, e DSA.,

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *