Últimas notícias

Fique informado

Criptografia Simétrica e Assimétrica: Qual a diferença entre elas?

08/11/2017

O artigo “Criptografia Simétrica e Assimétrica: Qual a diferença entre elas?” foi escrito por VALID Certificadora Digital

O mundo corporativo usa ferramentas de TI para várias rotinas: das transações financeiras ao processamento de dados de clientes e à criação de estratégias de mercado.

Esse movimento permitiu que o trabalho se tornasse mais dinâmico, flexível e eficaz.

No entanto, a dependência em relação aos meios digitais fez com que o número de ameaças voltadas para a captura de dados aumentasse consideravelmente. E, para se proteger, os empreendimentos começaram a investir em técnicas de segurança. Com a criptografia, por exemplo, os dados sensíveis passaram a ser isolados contra tentativas de acesso não autorizado.

Os algoritmos de criptografia são indispensáveis para quem procura impedir o acesso ilegal a dados corporativos, uma vez que eles usam chaves de segurança que permitem verificar a validade de uma informação. Vale destacar que essa verificação pode ser feitas por meio de 2 técnicas: a criptografia simétrica e a criptografia assimétrica.

Quer saber qual é a diferença entre elas? Então continue lendo.

Como a criptografia simétrica funciona

O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em 2 componentes:

  • um algoritmo;
  • e uma chave de segurança.

O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo sigiloso com um conjunto único de regras.

A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo.

Como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial.

A segurança de um sistema de criptografia vai variar conforme o tamanho da chave utilizada. Um algoritmo baseado no data encryption standart (DES ou padrão de criptografia de dados, em tradução livre) tem 56 bits, o que permite a criação de 72 quadrilhões de chaves diferentes. Pode parecer muito, mas esse padrão já é considerado inseguro diante da capacidade de processamento dos dispositivos atuais.

Por outro lado, sistemas como o RC2, que utiliza o protocolo S/MIME, tem uma chave de tamanho variável. Ela pode ter entre 8 e 1.024 bits. Assim, as chances de alguém conseguir decifrar um conteúdo criptografado por meio de algoritmos de força bruta diminui consideravelmente.

Apesar do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. A gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves.

A criptografia simétrica também não possui meios que permitem a verificação da identidade de quem envia ou recebe um conteúdo. Além disso, não há como garantir o armazenamento em ambientes confiáveis das chaves de segurança.

Como a criptografia assimétrica funciona

A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário.

Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, que usa a chave privada para decifrar a mensagem.

Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade de uma troca de dados. Afinal, como o número de pessoas com acesso à chave privada é restrito, as chances de a segurança de uma comunicação ser comprometida reduz consideravelmente.

Um dos principais algoritmos que utiliza esse tipo de técnica é o RSA. Ele é baseado na multiplicação de números primos de grande escala para a geração de uma chave pública. Caso o número seja bem escolhido, o tempo necessário para a quebra de uma chave pode se tornar consideravelmente grande.

Em 1999, o Instituto Nacional de Pesquisa da Holanda promoveu um trabalho com cientistas de 6 países. Com 300 computadores e 7 meses de trabalho, foi possível quebrar uma chave RSA com 512 bits.

Outros algoritmos, como o ElGamal e o de Curvas Elípticas são baseados em outros tipos de operações matemáticas. Eles fazem operações com logaritmos discretos e curvas elípticas sobre corpos infinitos para a criação de chaves com números grandes. No entanto, eles podem apresentar um desempenho inferior quando comparado com o RSA.

Como criptografia e certificados digitais se relacionam

Os algoritmos de criptografia podem ser utilizados em conjunto para tornar vários processos de análise de dados e troca de informações mais seguros. Assim, o ciframento de mensagens, a verificação de identidades e a otimização de assinaturas digitais torna-se mais ágil e poderosa. Juntos, eles podem tornar mecanismos comerciais, como os certificados digitais, mais confiáveis e imunes a falhas de segurança.

Os certificados digitais modernos são usados para garantir a identidade de pessoas em ambientes digitais. Eles permitem a identificação de tentativas de alteração de chaves públicas por terceiros, tornando a comunicação entre pessoas mais segura. Todo certificado digital é assinado por uma autoridade de certificação ou CA (sigla para certification authority).

O CA atua como um cartório eletrônico. Ele associa um conjunto de atributos — como nome, chave pública pessoal e endereço — a uma chave criptográfica pública. As autoridades de certificação desempenham um grande papel em comunicações digitais. Elas impedem que tentativas de captura de dados tenham sucesso, além de facilitar a criação de canais de comunicação seguros.

Ele também possui um catálogo com chaves públicas comprometidas ou que não estão mais em uso. A chamada lista de certificados revogados (LCR) permite que usuários tenham uma opção a mais de verificação de identidade e é atualizada regularmente.

Para o usuário comum, o uso de certificados digitais pode ser visto como uma estratégia de segurança de alta eficácia. Em atividades como a declaração do Imposto de Renda, o uso de um certificado digital aumenta a confiabilidade do envio da declaração, tornando a comunicação com os órgãos do governo mais eficaz.

Garantir a confiabilidade em comunicações digitais é algo indispensável para o ambiente corporativo.

Empresas devem implementar soluções que facilitem o uso de sistemas que trabalham com dados sensíveis com alto desempenho e confiabilidade.

Dessa forma, sites como os de e-commerce podem ser mais confiáveis e imunes a ameaças digitais. Saiba mais sobre esse assunto no post “Site criptografado: 6 motivos para proteger seu e-commerce”!

Fonte: VALID Certificadora Digital

Criptografia como Serviço: a conformidade com LGPD não precisa custar milhões à sua companhia

Ícone da criptografia na 2ª Guerra Mundial, máquina Enigma tem exemplar no Brasil

O que é a Criptografia Assimétrica e como ela é essencial na segurança do Certificado Digital

Navegue mais em nosso portal. Você com certeza vai gostar!

 

BIOMETRIA BLOCKCHAIN CARREIRAS CIBERSEGURANÇA CLOUD COLUNISTAS ENTREVISTAS EVENTOS INTELIGÊNCIA ARTIFICIAL INTERNATIONAL NEWS INTERNET DAS COISAS NOTÍCIAS NOVAS APLICAÇÕES PESQUISAS E ESTUDOS PROTEÇÃO DE DADOS

  Explore outros artigos!

Nenhum comentário até agora

Ir para a discussão

Nenhum comentário ainda!

Você pose ser o primeiro a iniciar a discussão.

<