Últimas notícias

Fique informado

Previsão Sectigo para 2024: RSA ficará sitiada enquanto pesquisadores descobrem atalhos para descriptografia

19 de dezembro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Pesquisadores e hackers intensificarão seus esforços para desvendar a criptografia RSA.

A criptografia pós-quântica foi um momento luminoso, pois os computadores quânticos operacionais não são mais necessários para tentar a descriptografia.

Em 2024, a RSA verá um fluxo de tentativas de violação. Embora não se espere que a RSA sucumba, enfrentará uma pressão imensa.

O cenário da segurança digital é caracterizado por uma evolução constante e mudanças dinâmicas, e o ano de 2024 está prestes a marcar um ponto de viragem significativo. Este ano crucial verá o algoritmo de encriptação RSA enfrentar um escrutínio sem precedentes, à medida que investigadores de todo o mundo intensificam os seus esforços para quebrar a espinha dorsal da segurança da Internet. Prepare-se para novos atalhos para quebrar o RSA – estamos à beira de uma nova era em vulnerabilidades de criptografia. Esta previsão serve como uma prévia exclusiva das ameaças iminentes e um guia para navegar no complexo terreno das vulnerabilidades de criptografia e segurança digital no próximo ano.

Criptografia pós-quântica: iluminando o caminho para os pesquisadores

O catalisador para este cerco iminente à criptografia RSA é a compreensão generalizada da ameaça que os computadores quânticos representam para a RSA e a necessidade de criptografia pós-quântica (PQC). À medida que a ideia de um RSA quebrado ganha visibilidade, ela promove pesquisas sobre os fundamentos para derrotar o RSA – com ou sem a participação de uma arquitetura de computação quântica.

Em 2024, os especialistas em criptografia continuarão investigando vulnerabilidades no RSA, buscando novas maneiras de reduzir o tempo até a descoberta de uma chave RSA. A suposição de longa data de que o RSA é inviolável é coisa do passado. Não esperamos que o algoritmo caia em 2024, mas esperamos que revelações adicionais de ataques pragmáticos enfraqueçam ainda mais este algoritmo de longa duração.

Navegando pelas vulnerabilidades do RSA

Os computadores quânticos podem derrotar o RSA e o ECC, e investigadores qualificados estão a investir energia na descoberta de estratégias para o fazer de forma mais eficaz. Esta pesquisa também pode ajudar a pensar em como derrotar o RSA com um computador tradicional. Afinal, qualquer invasor com acesso à computação quântica também terá acesso a toda a computação de arquitetura tradicional de que necessita.

Este facto é um motivador não só para a exploração de ataques baseados em quantum, mas também para a exploração de ataques tradicionais e de como os dois podem funcionar em conjunto. Devemos esperar revelações contínuas nos próximos anos, o que reduzirá o tempo de cálculo do RSA em diversas frentes. Embora seja profundamente improvável que esses ataques por si só reduzam o tempo de computação ao ponto em que representem vetores de ataque viáveis ​​contra os principais tamanhos que comumente usamos hoje, eles alimentarão pesquisas adicionais e, em última análise, contribuirão para o ataque otimizado baseado em quantum que um dia entenderemos.

Esperando ansiosamente

Enquanto o cerco à encriptação RSA está em curso, é crucial reconhecer que o método de encriptação em si é robusto e resistiu a mais de 40 anos de inovação tecnológica. Isto não está sendo contestado.

veremos, no entanto, um exame contínuo desse algoritmo em preparação para o dia em que um computador quântico poderá executar tal ataque. Veremos o escrutínio contínuo da ideia de aplicar métodos tradicionais à plataforma quântica e veremos a consideração completa dos ataques híbridos usando ambas as arquiteturas em conjunto. Embora não esperemos que um computador seja capaz de realizar estes ataques em 2024, a tendência para esse dia continuará com artigos publicados e revelações adicionais sobre como quebrar este baluarte da segurança digital.

Fonte: SECTIGO

SOBRE A SECTIGO

Sectigo é o fornecedor líder de gerenciamento automatizado do ciclo de vida de certificados e certificados digitais

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.