O que é criptografia e como funciona?

Dec 28, 2024
Privacidade e segurança

A criptografia tem uma longa história que data de quando os antigos gregos e romanos enviavam mensagens secretas substituindo letras apenas decifráveis ​​por uma chave secreta. Junte-se a nós para uma rápida lição de história e aprenda mais sobre como funciona a criptografia.

Na edição de hoje do HTG Explains, daremos a você um breve histórico da criptografia, como funciona e alguns exemplos de diferentes tipos de criptografia - certifique-se de verificar também a edição anterior, onde explicamos por que tantos geeks odeiam o Internet Explorer .

Imagem por xkcd , obviamente.

Os primeiros dias da criptografia

Os antigos gregos usavam uma ferramenta chamada Scytale para ajudar a criptografar suas mensagens mais rapidamente usando um cifra de transposição - eles simplesmente embrulhariam a tira de pergaminho ao redor do cilindro, escreveriam a mensagem e, quando desenrolados, não fariam sentido.

Este método de criptografia poderia ser facilmente quebrado, é claro, mas é um dos primeiros exemplos de criptografia sendo realmente usada no mundo real.

Júlio César usou um método um tanto semelhante durante sua época, deslocando cada letra do alfabeto para a direita ou esquerda em uma série de posições - uma técnica de criptografia conhecida como Cifra de César . Por exemplo, usando a cifra de exemplo abaixo, você escreveria “GEEK” como “JHHN”.

Simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifra: DEFGHIJKLMNOPQRSTUVWXYZABC

Uma vez que apenas o destinatário pretendido da mensagem conhecia a cifra, seria difícil para a próxima pessoa decodificar a mensagem, o que pareceria algo sem sentido, mas a pessoa que tinha a cifra poderia facilmente decodificá-la e lê-la.

Outras cifras de criptografia simples como o polybius Square usou um cifra polialfabética que listava cada letra com as posições numéricas correspondentes na parte superior e lateral para dizer onde estava a posição da letra.

Usando uma tabela como a acima, você escreveria a letra “G” como “23”, ou “GEEK” como “23 31 31 43”.

Máquina Enigma

Durante a Segunda Guerra Mundial, os alemães usou a máquina Enigma para passar transmissões criptografadas para frente e para trás, o que levou anos antes que os poloneses fossem capazes de decifrar as mensagens, e dar a solução às forças aliadas, o que foi fundamental para sua vitória.

A história da criptografia moderna

Vamos enfrentá-lo: as técnicas modernas de criptografia podem ser um assunto extremamente enfadonho, então, em vez de apenas explicá-las com palavras, montamos uma história em quadrinhos que fala sobre a história da criptografia, inspirada na obra de Jeff Moser guia de bonecos para AES . Nota: claramente não podemos transmitir tudo sobre a história da criptografia em uma história em quadrinhos.

Naquela época, as pessoas não tinham um bom método de criptografia para proteger sua comunicação eletrônica.

Lúcifer foi o nome dado a vários dos primeiros civis cifras de bloco , Desenvolvido por Horst Feistel e seus colegas da IBM.

O Data Encryption Standard (DES) é uma cifra de bloco (uma forma de criptografia de segredo compartilhado) que foi selecionada pelo National Bureau of Standards como oficial Federal Information Processing Standard (FIPS) para os Estados Unidos em 1976 e que posteriormente passou a ser amplamente utilizado internacionalmente.

As preocupações com a segurança e a operação relativamente lenta do DES em software motivaram os pesquisadores a propor uma variedade de designs de cifras de bloco alternativos, que começaram a aparecer no final dos anos 1980 e início dos anos 1990: os exemplos incluem RC5 , Blowfish , IDÉIA , NewDES , MAIS SEGURO , CAST5 e FEAL

O algoritmo de criptografia Rijndael foi adotado pelo governo dos EUA como criptografia de chave simétrica padrão ou Advanced Encryption Standard (AES). A AES foi anunciada pelo Instituto Nacional de Padrões e Tecnologia (NIST) como US FIPS PUB 197 (FIPS 197) em 26 de novembro de 2001, após um processo de padronização de 5 anos em que quinze projetos concorrentes foram apresentados e avaliados antes que Rijndael fosse selecionado como o mais algoritmo de criptografia adequado.

Desempenho do algoritmo de criptografia

Existem muitos algoritmos de criptografia e todos são adequados para diferentes propósitos - as duas principais características que identificam e diferenciam um algoritmo de criptografia de outro são sua capacidade de proteger os dados protegidos contra ataques e sua velocidade e eficiência ao fazer isso.

Como um bom exemplo da diferença de velocidade entre os diferentes tipos de criptografia, você pode usar o utilitário de comparação integrado ao assistente de criação de volume do TrueCrypt - como você pode ver, AES é de longe o tipo mais rápido de criptografia forte.

Existem métodos de criptografia mais lentos e mais rápidos e todos são adequados para finalidades diferentes. Se você está simplesmente tentando descriptografar um pequeno pedaço de dados de vez em quando, pode se dar ao luxo de usar a criptografia mais forte possível ou mesmo criptografá-la duas vezes com diferentes tipos de criptografia. Se você precisa de velocidade, provavelmente vai querer usar o AES.

Para mais informações sobre a comparação de diferentes tipos de criptografia, confira um relatório de Washington University of St. Louis , onde eles fizeram muitos testes em rotinas diferentes e explicaram tudo em um artigo muito geek.

Tipos de criptografia moderna

Todos os algoritmos de criptografia sofisticados de que falamos anteriormente são usados ​​principalmente para dois tipos diferentes de criptografia:

  • Algoritmos de chave simétrica use chaves de criptografia idênticas ou relacionadas para criptografia e descriptografia.
  • Algoritmos de chave assimétrica use chaves diferentes para criptografar e descriptografar - isso geralmente é conhecido como criptografia de chave pública.

Criptografia de chave simétrica

Para explicar esse conceito, usaremos a metáfora do serviço postal descrita em Wikipedia para entender como funcionam os algoritmos de chave simétrica.

Alice coloca sua mensagem secreta em uma caixa e tranca a caixa usando um cadeado do qual ela tem uma chave. Ela então envia a caixa para Bob pelo correio. Quando Bob recebe a caixa, ele usa uma cópia idêntica da chave de Alice (que ele obteve de alguma forma anteriormente, talvez por uma reunião cara a cara) para abrir a caixa e ler a mensagem. Bob pode então usar o mesmo cadeado para enviar sua resposta secreta.

Algoritmos de chave simétrica podem ser divididos em cifras de fluxo e cifras de bloco - as cifras de fluxo criptografam os bits da mensagem, um de cada vez, e as cifras de bloco pegam vários bits, geralmente em blocos de 64 bits por vez, e os criptografam como uma única unidade. Existem muitos algoritmos diferentes que você pode escolher - os algoritmos simétricos mais populares e mais respeitados incluem Dois peixes , Serpente , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , e IDÉIA .

Criptografia Assimétrica

Em um sistema de chave assimétrica, Bob e Alice têm cadeados separados, em vez do único cadeado com várias chaves do exemplo simétrico. Observação: este é, obviamente, um exemplo muito simplificado de como isso realmente funciona, o que é muito mais complicado, mas você terá uma ideia geral.

Primeiro, Alice pede a Bob para enviar seu cadeado aberto para ela pelo correio normal, mantendo a chave para si mesmo. Quando Alice o recebe, ela o usa para trancar uma caixa contendo sua mensagem e envia a caixa trancada para Bob. Bob pode então destrancar a caixa com sua chave e ler a mensagem de Alice. Para responder, Bob deve da mesma forma obter o cadeado aberto de Alice para trancar a caixa antes de enviá-la de volta para ela.

A vantagem crítica em um sistema de chave assimétrica é que Bob e Alice nunca precisam enviar uma cópia de suas chaves um para o outro. Isso impede que um terceiro (talvez, no exemplo, um funcionário dos correios corrupto) copie uma chave enquanto ela está em trânsito, permitindo que esse terceiro espione todas as mensagens enviadas entre Alice e Bob. Além disso, se Bob fosse descuidado e permitisse que outra pessoa copiasse dele chave, as mensagens de Alice para Bob seriam comprometidas, mas as mensagens de Alice para outras pessoas permaneceriam secretas, uma vez que as outras pessoas forneceriam cadeados diferentes para Alice usar.

A criptografia assimétrica usa chaves diferentes para criptografar e descriptografar. O destinatário da mensagem cria uma chave privada e uma chave pública. A chave pública é distribuída entre os remetentes da mensagem e eles usam a chave pública para criptografar a mensagem. O destinatário usa sua chave privada todas as mensagens criptografadas que foram criptografadas com a chave pública do destinatário.

Há um grande benefício em fazer criptografia dessa forma em comparação com a criptografia simétrica. Nunca precisamos enviar nada secreto (como nossa chave de criptografia ou senha) por um canal inseguro. Sua chave pública vai para o mundo todo - não é secreta e nem precisa ser. Sua chave privada pode ficar confortável e confortável em seu computador pessoal, onde você a gerou - ela nunca precisa ser enviada por e-mail em qualquer lugar ou lida por invasores.

Como a criptografia protege a comunicação na web

Por muitos anos, o SSL ( Secure Sockets Layer ) protocolo vem protegendo as transações da web usando criptografia entre o seu navegador da web e um servidor da web, protegendo você de qualquer pessoa que possa estar espionando a rede no meio.

O próprio SSL é conceitualmente muito simples. Ele começa quando o navegador solicita uma página segura (geralmente https: //)

O servidor da web envia sua chave pública com seu certificado.

O navegador verifica se o certificado foi emitido por uma parte confiável (geralmente uma CA raiz confiável), se o certificado ainda é válido e se o certificado está relacionado ao site contatado.

O navegador então usa a chave pública para criptografar uma chave de criptografia simétrica aleatória e a envia ao servidor com a URL criptografada necessária, bem como outros dados http criptografados.

O servidor da web descriptografa a chave de criptografia simétrica usando sua chave privada e usa a chave simétrica do navegador para descriptografar seus dados de URL e http.

O servidor web envia de volta o documento html solicitado e os dados http criptografados com a chave simétrica do navegador. O navegador descriptografa os dados http e o documento html usando a chave simétrica e exibe as informações.

E agora você pode com segurança compre aquele item do eBay você realmente não precisava.

Você aprendeu alguma coisa?

Se você chegou até aqui, estamos no final de nossa longa jornada para entender a criptografia e um pouco de como ela funciona - começando com os primeiros dias da criptografia com os gregos e romanos, a ascensão de Lúcifer e, finalmente, como SSL usa criptografia assimétrica e simétrica para ajudá-lo a comprar aquele coelho rosa fofo no eBay.


Somos grandes fãs de criptografia aqui no How-To Geek e cobrimos muitas maneiras diferentes de fazer coisas como:

Claro que a criptografia é um tópico muito complicado para realmente explicar tudo. Perdemos algo importante? Sinta-se à vontade para colocar algum conhecimento sobre seus colegas leitores nos comentários.

What Is Encryption And How Does It Work?

What Is Encryption And How Does It Work?

How Does Individual File Encryption Work?

How Does Full Disk Encryption Work?

What Is Encryption And How Does It Work? | Mashable Explains

How Does Encryption Work? - Gary Explains

What Is Encryption? Public Key Encryption? Explained In Detail

What Is Encryption? (& How It Works To Protect Your Data)

Encryption As Fast As Possible

Data Encryption Standard

What Is AES 256 Bit-encryption? In 2 Mins [ Simplest Explanation Of AES 256- Bit Encryption ]

How Encryption Works - And How It Can Be Bypassed

Cryptography Basics: What Is Encryption And Decryption

Asymmetric Encryption - Simply Explained

WhatsApp End-to-end Encryption EXPLAINED!


Privacidade e segurança - Artigos mais populares

Como denunciar uma postagem no Facebook

Privacidade e segurança May 16, 2025

CONTEÚDO NÃO CHEGADO Embora o Facebook seja mais pessoal do que o Twitter - é menos provável que você entre em uma briga de gritos com um estranho anônimo aleatório - não ..


Como evitar que outra pessoa compre coisas com o seu Amazon Echo

Privacidade e segurança Jun 20, 2025

A Amazon quer que você use o Alexa para comprar coisas com apenas um comando de voz. Parece útil, até você perceber que todos da seus convidados de chapéu preto ..


Microsoft, pare de quebrar meu PC com atualizações automáticas do Windows 10

Privacidade e segurança Jul 11, 2025

CONTEÚDO NÃO CHEGADO Ei, Microsoft, você poderia parar de quebrar meu PC? A atualização mais recente do driver WPD lançada em 8 de março de 2017 é apenas a mais recente de..


Como silenciar conversas em grupo no Facebook (temporária ou permanentemente)

Privacidade e segurança Jul 29, 2025

Acontece com o melhor de nós. Você está cuidando da sua própria vida e então bam –Alguém adiciona você a um bate-papo em grupo do Facebook para planejar a fe..


O Firefox está prestes a se tornar uma cópia quase completa do Chrome

Privacidade e segurança Jul 5, 2025

CONTEÚDO NÃO CHEGADO O Mozilla Firefox deve apresentar grandes mudanças em breve. No final de 2015, o Firefox mudará para um design multi-processo mais parecido com o Chrome. ..


O Windows 10 permite que você carregue aplicativos universais, assim como o Android faz

Privacidade e segurança Aug 4, 2025

Windows 10 marca uma grande mudança na filosofia do Windows 8. No Windows 10, você está livre para fazer o sideload de seus próprios aplicativos universais de fora d..


Bloatware banido: o Windows 10 elimina a necessidade de reinstalar o Windows em novos PCs

Privacidade e segurança Aug 4, 2025

CONTEÚDO NÃO CHEGADO Os geeks costumam reinstalar imediatamente o Windows em seus novos PCs para obter um sistema completamente limpo. Graças a uma mudança em Windows ..


Download.com e outros adware de quebra de HTTPS estilo Superfish

Privacidade e segurança May 20, 2025

CONTEÚDO NÃO CHEGADO É um momento assustador para ser um usuário do Windows. A Lenovo estava agregando o adware Superfish de sequestro de HTTPS , Comodo..


Categorias