Últimas notícias

Fique informado

Esqueça as “senha123”: Conheça a Criptografia Totalmente Homomórfica

17 de outubro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Há essencialmente, três tipos de esquemas de HE em implantação ou desenvolvimento hoje. A primeira é a criptografia homomórfica “linear”

Por Adriano da Silva Santos

Criptografia
Adriano da Silva Santos, jornalista e escritor

Todos conhecem os problemas entorno dos usuários que escolhem palavras chaves simples, seja a famosa “senha123” ou datas de nascimento.

Em contrapartida, também é de conhecimento geral que existem listas de senhas obtidas de hacks em sites e a partir delas, podemos descobrir quais são as mais fracas recentemente usadas e em circulação no momento.

É de se supor que certamente deve haver uma maneira de verificar, quando um usuário escolhe uma nova senha para um site.

Em um primeiro instante, existem duas soluções óbvias para este problema: primeiro, o navegador pode manter a lista de senhas fracas localmente no computador do usuário.

Entretanto, é importante dizer que essa solução não é dimensionada, pois a lista é enorme e precisa ser atualizada continuamente.

A outra solução é enviar a nova senha para um site central e compará-la com as mais comuns. Todavia, essa solução é passível de vazamento, visto que depende do órgão que faz a verificação.

Nesse aspecto, existe uma maneira melhor? A resposta é sim, e vem do que à primeira vista parece uma tecnologia improvável.

O problema que se está tentando resolver com a verificação de senha é conhecido como “Private Set Intersection” – ou PSI na literatura criptográfica.

Dentro desse espectro, há dois sets; o utilizador com um conjunto constituído por um elemento, nomeadamente a sua palavra-chave; e o site central com um enorme conjunto de senhas fracas comuns.

O objetivo é determinar se os dois conjuntos se cruzam, sem revelar nada sobre eles.

Tal problema agora pode ser resolvido de forma muito eficiente usando uma nova fórmula, a Criptografia Homomórfica (HE).

Esse sistema permite que uma parte criptografe dados (por exemplo, entradas em um banco de dados) e, em seguida, uma segunda parte possa realizar cálculos nos textos cifrados resultantes.

Esses cálculos produzem um novo texto cifrado que criptografa um resultado.

O resultado é o que teria acontecido se eles tivessem calculado as mensagens subjacentes. Assim, o HE permite “computar dados criptografados”.

Há essencialmente, três tipos de esquemas de HE em implantação ou desenvolvimento hoje. A primeira é a criptografia homomórfica “linear”.

Esta variante permite calcular funções lineares (basicamente adições) nos textos cifrados. Assim, um esquema HE linear pode ser usado em uma aplicação de pesquisa, onde se deseja somar quantas pessoas votaram em uma determinada opção, ou pode ser usado para calcular a média de uma coluna em um banco de dados.

O segundo tipo é a Criptografia Homomórfica “Parcial” que permite calcular funções mais complexas nos dados criptografados, assim como não lineares, como por exemplo, um desvio padrão.

Por fim, o terceiro tipo é a Criptografia “Totalmente” Homomórfica (FHE), que permite computar equações complexas e arbitrárias nos dados criptografados.

De fato, muitos sistemas de votação eletrônica online usaram esses esquemas lineares de HE por cerca de quinze anos.

Contudo, esquemas de HE mais complexos não eram conhecidos até meados de 2009, quando Craig Gentry (então estudante de doutorado na Universidade de Stanford), inventou um esquema parcial e então mostrou um método para transformá-lo em um total; usando uma técnica apelidada como “bootstrapping”.

Não obstante, esses esquemas originais em 2009 ainda eram muito lentos e levariam muitos minutos para simplesmente calcular.

Contudo, com o passar do tempo, a compreensão matemática melhorou, os esquemas tornaram-se mais eficientes, expressivos e suas implementações foram aprimoradas, fazendo com que o número de empresas que resolvessem trabalhar com essa tecnologia tenha crescido consideravelmente, entre elas a Alibaba; o Google; a Intel; a Meta; a Samsung etc.

Por outro lado, também existem várias startups trabalhando em tecnologia nesse espaço; mais notavelmente Duality e Enveil nos Estados Unidos, a Inpher e Zama na Europa.

Os órgãos de normalização estão procurando padronizar a tecnologia; há um esforço em andamento em um dos grupos de trabalho da International Standards Organization (ISO). Portanto, espera-se que esse custo de desempenho provavelmente reduzirá significativamente nos próximos anos.

Sobre Adriano da Silva Santos

O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina. 

Adriano Silva (@_adrianossantos) / Twitter 

Adriano Silva | LinkedIn

Leia outros artigos escritos por Adriano da Silva Santos aqui!

Cresce o uso de criptografia intermitente, nova arma do cibercrime para sequestrar dados das vítimas

O Brasil e a força da criptografia implementada pela certificação digital ICP-Brasil

“Kryptus lança o primeiro dispositivo portátil com Criptografia Pós-Quântica do mercado”

Criptografia, inteligência artificial e blockchain devem fortalecer combate aos crimes digitais 

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

Cadastre-se para receber o IDNews

E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!