Últimas notícias

Fique informado

Computadores quânticos e criptografia para iniciantes

17 de agosto de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

TLS 1.3: A tímida adoção de criptografia mais forte está ajudando os bandidos. Por Adriano Frare

Vimos os protocolos melhorarem, mas tem sido incrivelmente lento. Isso porque o TLS e o SSL anteriores a ele são formados em padrões abertos.

14 de abril de 2020

Use criptografia centralizada em ambientes de TI em larga escala

A criptografia centralizada surge para resolver um grande desafio para as empresas atualmente, a proteção e a confidencialidade dos dados.

31 de março de 2020

Vamos mostrar como a criptografia protege seus dados e os motivos pelos quais os computadores quânticos podem mudar tudo o que conhecemos hoje

Os computadores quânticos são capazes de resolver rapidamente problemas muito complexos, de modo que até um supercomputador ficaria perplexo por muito tempo.

É verdade que a maioria desses problemas estão atualmente longe da nossa da vida real, e os próprios sistemas quânticos são amplamente limitados. Mas o progresso não para e essa tecnologia poderá um dia dominar o mundo. Veja como isso afeta você e seus dados.

Criptografia de dados no coração da cibersegurança

No coração da proteção de dados em computadores e online está a criptografia. Criptografar significa usar certas regras e um conjunto de caracteres conhecido como (em)chave(em) para transformar as informações que serão enviadas em uma confusão aparentemente sem sentido.

Para entender o que o remetente queria dizer, a bagunça deve ser decifrada, também com uma chave.

Um dos exemplos mais simples de criptografia é uma chave de substituição, na qual cada letra é substituída por um número (digamos, 1 para A, 2 para B e assim por diante).

Neste exemplo, a palavra “baobab” se tornaria “2 1 15 2 1 2” e a chave seria o alfabeto com cada letra representada por um número. Na prática, regras mais complexas são usadas, mas a ideia geral é mais ou menos a mesma.

Se, como no nosso exemplo, todas as partes compartilham uma chave, a cifra é considerada simétrica. Antes que a comunicação comece, todos devem receber a chave para poder criptografar suas próprias mensagens e decodificar as que receberem de outras pessoas.

Além disso, a chave deve ser transmitida de forma não criptografada (as partes receptoras ainda não precisam decifrá-la). E se isso acontecer pela Internet, os cibercriminosos poderão interceptá-la e ler as mensagens supostamente secretas. Isso não é bom.

Para contornar esse problema, alguns algoritmos de criptografia usam duas chaves: uma privada para decodificar e uma pública para criptografar mensagens. O destinatário cria os dois. A chave privada nunca é compartilhada com ninguém, portanto, não pode ser interceptada.

A segunda chave, a pública, é projetada para que qualquer pessoa possa usá-la para criptografar informações, mas depois disso, decifrar os dados requer a chave privada correspondente.

Por esse motivo, não há o que temer ao enviar a chave pública de forma não criptografada ou até mesmo compartilhá-la para que qualquer pessoa na Internet possa vê-la. Esse tipo de criptografia é conhecido como assimétrica.

Nos sistemas modernos de criptografia, as chaves geralmente são números muito grandes e os próprios algoritmos são construídos em torno de operações matemáticas complexas envolvendo esses números.

Além disso, as operações são feitas de forma que a reversão é quase impossível. Portanto, saber que a chave pública não serve para decifrar os dados.

Quebra quântica

Há uma condição, no entanto. A rigor, algoritmos criptográficos são projetados para tornar impossível a quebra da cifra em um período de tempo razoável. É aí que entram os computadores quânticos. Eles podem processar números muito mais rapidamente do que os computadores tradicionais.

Assim, a quantidade de tempo irrazoável que um computador tradicional precisaria decifrar o código pode se tornar perfeitamente razoável em um computador quântico. E se um dado é vulnerável a uma quebra quântica, a criptografia tende a perder o sentido?

Proteção contra quebra quântica

Se você sente um frio na espinha só de pensar que, um dia, criminosos ricos armados com um computador quântico vão decodificar e roubar seus dados, não se preocupe: os especialistas em segurança da informação já estão trabalhando nisso. Atualmente, existem vários mecanismos básicos para proteger as informações do usuário contra invasores.

Algoritmos de criptografia tradicionais resistentes aos ataques quânticos. Pode ser difícil de acreditar, mas já estamos usando métodos de criptografia que podem enfrentar computadores quânticos.

Por exemplo, o popular algoritmo AES, usado em mensagens instantâneas como WhatsApp e Signal, é muito robusto – computadores quânticos aceleram o processo de cracking, mas não muito.

Também não representam uma ameaça mortal para muitas outras cifras simétricas (ou seja, com apenas uma chave), embora o problema de distribuição de chaves mencionado acima ainda esteja presente neste caso.

Algoritmos desenvolvidos para proteção contra ataques quânticos. Os matemáticos já estão desenvolvendo novos algoritmos de criptografia que mesmo as poderosas tecnologias quânticas não conseguem decifrar.

Quando os cibercriminosos se armarem com computadores quânticos, é provável que as ferramentas de proteção de dados sejam capazes de combate-los.

Criptografia com vários métodos ao mesmo tempo. Uma solução decente que está disponível no momento é criptografar dados várias vezes usando algoritmos diferentes. Mesmo que os invasores violem um deles, é improvável que eles quebrem o resto.

Tecnologias quânticas usadas contra si mesmas. Utilizar cifras simétricas – que, como você deve se lembrar, são menos vulneráveis ​​à quebra quântica – tende a ser mais seguro com sistemas de distribuição de chaves quânticas.

Esses sistemas não garantem proteção contra hackers, mas expõem se as informações foram interceptadas; portanto, se a chave de criptografia for roubada no meio do caminho, ela poderá ser descartada e outra enviada.

É verdade que isso requer equipamento especial, mas esse dispositivo já está disponível e em operação em algumas organizações governamentais e empresas privadas.

Não é o fim da segurança

Embora os computadores quânticos pareçam capazes de decifrar códigos que estão fora dos limites dos computadores tradicionais, eles não são onipotentes. Além disso, as tecnologias de segurança estão se desenvolvendo à frente da curva e não abrirão espaço para invasores na corrida armamentista.

O conceito de criptografia dificilmente entrará em colapso; alguns algoritmos substituirão gradualmente outros, o que não é algo ruim. De fato, isso já está acontecendo agora, porque, como dissemos, o progresso não para.

Por isso, vale a pena verificar de vez em quando qual algoritmo de criptografia um serviço específico usa e se esse algoritmo é obsoleto (ou seja, vulnerável a uma quebra).

Quanto aos dados especialmente valiosos, destinados ao armazenamento de longo prazo, seria sensato começar a criptografá-los agora como se a era dos computadores quânticos já tivesse começado.

Fonte: Kaspersky Daily

Linguagem R mantém crescimento e pode se tornar a mais popular de 2020

Túneis de criptografia escondem mais de dois terços dos malwares distribuídos

Criptografia Homomórfica. Por Adriano Frare

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.