Últimas notícias

Fique informado

Segurança em primeiro lugar: 3 avanços-chave para o futuro da criptografia

9 de abril de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Poucas empresas poderiam argumentar que seus sistemas de TI não se beneficiariam com medidas adicionais de segurança e criptografia

Particularmente na América Latina, considerando o aumento de ataques cibernéticos na região, que representou 9% do total de ataques observados pelo IBM Security X-Force em 2020, em comparação aos 5% em 2019.

A questão em torno dos aprimoramentos de segurança, especificamente a criptografia, sempre tem sido: a que custo?

Não apenas custos em termos do dinheiro necessário para desenvolver ou implementar uma melhor segurança e contratar uma equipe capaz de gerenciar criptografia e outras tecnologias complexas, mas do impacto dessas medidas na performance das redes e das aplicações.

Esforços para diminuir esses custos tiveram sucesso nos últimos anos, e inovações que estão sendo desenvolvidas oferecerão às organizações maneiras melhores de se proteger de ameaças atuais e emergentes de segurança cibernética.

1) Computação confidencial

A computação confidencial oferece garantia de privacidade em nível de hardware por criptografia de dados dentro de chaves seguras que nem os fornecedores de nuvem podem ver ou acessar.

Pense em computação confidencial como um quarto de hotel seguro. O quarto de hotel é um espaço privado dentro de um prédio onde outras pessoas estão, no qual você pode esperar um nível de privacidade para realizar suas atividades e para manter seus pertences quando você sai do hotel.

É claro que os funcionários do hotel ainda podem acessar o quatro, mas você está confiando que eles não violarão sua privacidade. Pertences que requerem uma segurança adicional são trancados no cofre do quarto, o qual só você tem o código. Dessa forma, mesmo que os funcionários do hotel precisem entrar no quarto para a limpeza, eles não podem acessar esses pertences mais valiosos.

Em 2018, a IBM se tornou a primeira fornecedora de nuvem a oferecer computação confidencial para ser usada em produtos. Hoje, a IBM entrega capacidade de computação confidencial através do IBM Cloud Hyper Protect Services, que está embutido dentro do IBM Cloud for Financial Services.

2) Criptografia quântica segura

Apesar dos diversos benefícios já esperados da computação quântica, a capacidade superior da tecnologia de fatorar grandes números tem preocupado muitas pessoas sobre a segurança das atuais abordagens para criptografar conforme a computação quântica amadurece.

Reconhecendo essas preocupações, IBM Research, o National Institute of Standards and Technology (NIST) e a comunidade de criptografia em geral têm explorado nos últimos anos novas abordagens para criptografar e proteger dados, mantendo seguros os dados sensíveis de computadores quânticos.

Uma preocupação é que alguns podem roubar dados criptografados e retê-los até que os avanços da computação quântica cheguem longe o bastante para quebrar os padrões atuais de criptografia.

A boa notícia: pesquisadores estão desenvolvendo uma criptografia quântica segura para conter os esforços em quebrar dados criptografados usando computadores quânticos.

A IBM anunciou em novembro de 2020 o suporte de criptografia quântica segura para gerenciamentos de chaves e transações de aplicações em IBM Cloud. Além disso, a IBM Cloud também está introduzindo um suporte de criptografia quântica segura para permitir transação de aplicações.

Quando aplicações em contêineres nativas na nuvem rodam em Red Hat OpenShift em IBM Cloud ou IBM Cloud Kubernetes Services, uma camada de conexões de transporte seguro pode ajudar na transação de aplicações com suporte de criptografia quântica segura durante o transporte dos dados.

3) Criptografia totalmente homomórfica

A criptografia totalmente homomórfica (Fully Homomorphic Encryption – FHE) permite que os dados permaneçam criptografados durante a computação – independentemente da nuvem ou infraestruturas utilizadas para processar.

Como resultado, a FHE pode ajudar a impulsionar uma melhor adoção de arquiteturas de nuvem híbrida, permitindo aos dados se moverem entre nuvens sem comprometer a segurança.

Diferentemente da criptografia tradicional, a FHE é baseada em diferentes algoritmos matemáticos e é projetada para que os cálculos possam ser feitos diretamente em dados criptografados.

Este modelo de criptografia emergente pode permitir que terceiros processem e analisem dados de saúde, financeiros ou outros dados criptografados na nuvem e retornem resultados precisos para o dono dos dados, sem nunca expor os dados originais como texto simples.

Considerando que alguns anos atrás o modelo FHE requeria centenas de linhas de código e horas para processar, os pesquisadores anunciaram que isso agora pode ser executado como uma chamada de API para a nuvem com 12 linhas de código em frações de segundo.

A IBM está ajudando a trazer a FHE do campo da pesquisa para a adoção antecipada pelos clientes – publicando kits de ferramentas de código aberto para desenvolvedores, e, em dezembro, IBM Security lançou Serviços de Criptografia Homomórfica para que os clientes comecem a experimentar a tecnologia.

Relatório de IBM Security: Dobram os ataques às indústrias que dão suporte aos esforços em resposta à COVID-19

Como se adequar à LGPD, criptografia e anonimização de dados?

Fundamentos matemáticos de fator principal da criptografia RSA “quebrados”, afirma criptógrafo

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.