Últimas notícias

Fique informado

AES – Padrão de criptografia avançado: o que é e como funciona

13 de maio de 2021

Spotlight

Como o Tether (USDT) se tornou a principal criptomoeda no Brasil 

No dinâmico cenário das criptomoedas em 2023, o Tether (USDT) conquistou a posição de destaque como a principal escolha entre os brasileiros.

23 de fevereiro de 2024

Entrevista com Marco Zanini, CEO da DINAMO Networks, sobre sigilo e assinatura digital

O CEO da DINAMO Networks, Marco Zanini, destacou o sigilo e as assinaturas digitais, além de abordar os principais marcos de 2023 e expectativas para 2024

19 de fevereiro de 2024

FIDO redefine a segurança online com a autenticação sem senhas

As senhas perduram, apesar do crescente consenso de que seu uso precisa ser reduzido, se não substituído.

16 de fevereiro de 2024

1º Insurance Mega Trends

O evento Insurance Mega Trends trará as principais tendências em seguros com personalidades nacionais e internacionais.

15 de fevereiro de 2024

Open Finance, ou Sistema Financeiro Aberto, e suas variações por setor econômico. Por Susana Taboas

Sistema Financeiro Aberto permite que as empresas e os indivíduos acessem dados financeiros de diversas fontes em um único lugar.

6 de fevereiro de 2024

Uso de assinaturas eletrônicas cresce 140% e deve chegar a 2 milhões/mês

Dados da ZapSign mostram ainda que adoção de assinaturas eletrônicas por empresas quase dobrou no ano de 2023

29 de janeiro de 2024

eIDAS – REGULAMENTO (UE) N.o 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

eIDAS – REGULAMENTO (UE) Nº 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

20 de outubro de 2020

Advanced Encryption Standard – AES: What It Is and How It Works

“O Advanced Encryption Standard (AES) especifica um algoritmo criptográfico aprovado pelo FIPS que pode ser usado para proteger dados eletrônicos. O algoritmo AES é uma cifra de bloco simétrico que pode criptografar (codificar) e descriptografar (decifrar) informações.

A criptografia converte os dados em uma forma ininteligível chamada texto cifrado; descriptografar o texto cifrado converte os dados de volta em sua forma original, chamada de texto simples.

O algoritmo AES é capaz de usar chaves criptográficas de 128, 192 e 256 bits para criptografar e descriptografar dados em blocos de 128 bits.” – NIST

Por Ross Thomas em 24 de abril de 2020

Compreender o padrão de criptografia avançado no nível básico não requer um grau superior em ciência da computação ou consciência no nível da Matriz – vamos quebrar a criptografia AES em termos leigos

Olá a todos. Sabemos que a segurança da informação é um assunto em alta desde, bem, para sempre. Confiamos nossas informações pessoais e confidenciais a muitas entidades importantes e ainda temos problemas com violações de dados, vazamentos de dados, etc. Parte disso acontece por causa de protocolos de segurança em rede ou práticas inadequadas de gerenciamento de autenticação – mas, na verdade, existem muitos maneiras pelas quais as violações de dados podem ocorrer. No entanto, o processo real de descriptografar um texto cifrado sem uma chave é muito mais difícil. Por isso, podemos agradecer os algoritmos de criptografia – como o popular padrão de criptografia avançado – e as chaves seguras que misturam nossos dados em uma linguagem indecifrável.

Vamos ver como o AES funciona e os diferentes aplicativos para ele. Estaremos estudando um pouco a matemática baseada em Matrix – então, pegue suas pílulas vermelhas e veja até onde essa toca de coelho vai.

Vamos discutir isso.

O que é criptografia AES (Advanced Encryption Standard)?

Você pode ter ouvido falar de padrão de criptografia avançado, ou AES para abreviar, mas pode não saber a resposta para a pergunta “o que é AES?” Aqui estão quatro coisas que você precisa saber sobre o AES:

O que está por trás do nome? 

AES é uma variante da família Rijndael de algoritmos de criptografia de bloco simétrico, que é uma combinação dos nomes de dois criptógrafos belgas, Joan Daemen e Vincent Rijmen. (É uma espécie de combinação de nomes de celebridades como “Brangelina” e “Kimye”).

Onde o AES é usado? 

A criptografia AES é comumente usada de várias maneiras, incluindo segurança sem fio, segurança do processador, criptografia de arquivo e SSL / TLS. Na verdade, seu navegador provavelmente usou AES para criptografar sua conexão com este site:

Por que o AES é tão popular? 

O AES provou ser muito eficaz e eficiente e, dada a chave correta, adiciona pouca ou nenhuma diferença perceptível na sobrecarga de qualquer processo em que é utilizado. Essencialmente, o AES é uma forma de criptografia rápida e altamente segura, favorita de empresas e governos em todo o mundo.

Quão seguro é o AES? 

Com uma chave de criptografia de 256 bits, o AES é muito seguro – virtualmente inquebrável. (Mais sobre isso em apenas um minuto.)

Por que o Advanced Encryption Standard é o padrão

Instituto Nacional de Padrões e Tecnologia (NIST) estabeleceu o AES como um padrão de criptografia há quase 20 anos para substituir o antigo padrão de criptografia de dados (DES). 

Afinal, as chaves de criptografia AES podem ir até 256 bits, enquanto o DES parava em apenas 56 bits. O NIST poderia ter escolhido uma cifra que oferecesse maior segurança, mas a compensação exigiria uma sobrecarga maior, o que não seria prático. Então, eles escolheram um que tinha um ótimo desempenho geral e segurança.

Os resultados da AES são tão bem-sucedidos que muitas entidades e agências os aprovaram e utilizam para criptografar informações confidenciais. 

National Security Agency (NSA), bem como outros órgãos governamentais, utilizam criptografia AES e chaves para proteger informações classificadas ou outras informações confidenciais. Além disso, o AES é frequentemente incluído em produtos de base comercial, incluindo, mas limitado a:

  • Wi-Fi (pode ser usado como parte do WPA2)
  • Aplicativos móveis (como WhatsApp e LastPass)
  • Suporte a processador nativo
  • Bibliotecas em muitas linguagens de desenvolvimento de software
  • Implementações VPN
  • Componentes do sistema operacional, como sistemas de arquivos

Quão forte é o padrão de criptografia avançada? Uma chave de 256 bits leva praticamente uma eternidade para ser quebrada

Embora não demorasse literalmente uma eternidade, levaria muito mais tempo do que qualquer uma de nossas vidas para quebrar uma chave de criptografia AES de 256 bits usando a tecnologia de computação moderna. Isso é do ponto de vista da força bruta, como ao tentar todas as combinações até ouvirmos o som de “clique” / desbloqueio. Certas proteções são colocadas em prática para evitar que coisas como essa aconteçam rapidamente, como um limite de tentativas de senha antes de um bloqueio, que pode ou não incluir um lapso de tempo, para ocorrer antes de tentar novamente. Quando estamos lidando com computação em milissegundos, esperar 20 minutos para tentar outras cinco vezes aumentaria seriamente o tempo necessário para quebrar uma chave.

Quanto tempo levaria? Estamos nos aventurando em “mil macacos trabalhando em mil máquinas de escrever para escrever ‘Um conto de duas cidades’” território. As combinações possíveis para criptografia AES de 256 bits são 2 256 . Mesmo que um computador possa executar vários quatrilhões de instruções por segundo, ainda estaremos naquele período de tempo de “erosão das asas de águia do Monte Everest”.

Desnecessário dizer que é waaaaaaaaaaaaaaaaaaay (não há memória suficiente em nossos computadores para suportar o número de letras “a” que desejo transmitir) há mais tempo do que nosso universo atual existe. E isso é apenas para um bloco de dados de 16 bytes. Portanto, como você pode ver, a força bruta AES – mesmo que seja AES de 128 bits – é fútil.

Isso provavelmente mudaria, no entanto, uma vez que a computação quântica se tornasse um pouco mais convencional, disponível e eficaz. 

A computação quântica deve quebrar a criptografia AES e exigir outros métodos para proteger nossos dados – mas ainda temos um longo caminho a percorrer.

Como funciona o AES? Uma olhada nos blocos e chaves de criptografia

Para entender melhor o que é AES, você precisa entender como funciona. Mas para ver como o padrão de criptografia avançado realmente funciona, no entanto, primeiro precisamos ver como isso é configurado e as “regras” relativas ao processo com base na seleção do usuário da força da criptografia. Normalmente, quando discutimos o uso de níveis de bits mais altos de segurança, observamos coisas que são mais seguras e mais difíceis de quebrar ou hackear. Embora os blocos de dados sejam divididos em 128 bits, o tamanho da chave tem alguns comprimentos variados: 128 bits, 196 bits e 256 bits. O que isto significa? Vamos voltar por um segundo aqui.

Sabemos que a criptografia normalmente lida com a codificação de informações em algo ilegível e uma chave associada para descriptografar a codificação. Os procedimentos de embaralhamento AES usam quatro operações de embaralhamento em rodadas, o que significa que ele executará as operações e, em seguida, repetirá o processo com base nos resultados da rodada anterior X número de vezes. De forma simplista, se colocarmos X e obtivermos Y, isso seria uma rodada. Em seguida, colocaríamos Y à prova e obteríamos Z para a rodada 2. Enxágue e repita até termos concluído o número especificado de rodadas.

O tamanho da chave AES, especificado acima, determinará o número de rodadas que o procedimento executará. Por exemplo:

  • Uma chave de criptografia AES de 128 bits terá 10 rodadas.
  • Uma chave de criptografia AES de 192 bits terá 12 rodadas.
  • Uma chave de criptografia AES de 256 bits terá 14 rodadas.

Conforme mencionado, cada rodada tem quatro operações.

Como ler os dados

Então, você chegou até aqui. Agora, você pode estar se perguntando: por que, ah, por que não tomei a pílula azul?

Antes de chegarmos às partes operacionais do padrão de criptografia avançado, vamos ver como os dados são estruturados. O que queremos dizer é que os dados sobre os quais as operações são realizadas não são sequenciais da esquerda para a direita como normalmente pensamos. Ele é empilhado em uma matriz 4 × 4 de 128 bits (16 bytes) por bloco em uma matriz que é conhecida como “estado”. Um estado se parece com isto:

Portanto, se sua mensagem fosse “pílula azul ou vermelha”, seria algo assim:

Então, só para ficar claro, este é apenas um bloco de 16 bytes – então, isso significa que cada grupo de 16 bytes em um arquivo é organizado dessa maneira. Nesse ponto, o embaralhamento sistemático começa com a aplicação de cada operação de criptografia AES.

O que são as 4 operações de criptografia AES e como funcionam

Conforme mencionado anteriormente, uma vez que tenhamos nosso arranjo de dados, existem certas operações vinculadas que realizarão o embaralhamento em cada estado. O objetivo aqui é converter os dados de texto simples em texto cifrado por meio do uso de uma chave secreta.

Os quatro tipos de operações AES são os seguintes (nota: entraremos na ordem das operações na próxima seção):

1. Expansão de chave e AddRoundKey

Conforme mencionado anteriormente, o tamanho da chave determina o número de rodadas de embaralhamento que serão realizadas. A criptografia AES usa o Rjindael Key Schedule, que deriva as subchaves da chave principal para realizar a expansão da chave.

A operação AddRoundKey obtém o estado atual dos dados e executa a operação booleana XOR na subchave round atual. XOR significa “Exclusivamente Ou,” que produzirá um resultado verdadeiro se as entradas forem diferentes (por exemplo, uma entrada deve ser 1 e a outra entrada deve ser 0 para ser verdadeira). Haverá uma subchave exclusiva por rodada, mais uma (que será executada no final).

2. SubBytes

A operação SubBytes, que significa bytes substitutos, pegará o bloco de 16 bytes e o executará por meio de uma S-Box (caixa de substituição) para produzir um valor alternativo. Simplificando, a operação pegará um valor e então o substituirá cuspindo outro valor.

A operação real do S-Box é um processo complicado, mas saiba que é quase impossível decifrar com a computação convencional. Juntamente com o resto das operações AES, ele fará seu trabalho para embaralhar e ofuscar com eficácia os dados de origem. O “S” na caixa branca na imagem acima representa a tabela de pesquisa complexa para a S-Box.

3. ShiftRows

A operação ShiftRows é um pouco mais direta e mais fácil de entender. Com base na organização dos dados, a ideia do ShiftRows é mover as posições dos dados em suas respectivas linhas com quebra automática. Lembre-se de que os dados são organizados empilhados e não da esquerda para a direita, como a maioria de nós está acostumada a ler. A imagem fornecida ajuda a visualizar esta operação.

A primeira linha permanece inalterada. A segunda linha desloca os bytes para a esquerda em uma posição com a quebra de linha. A terceira linha desloca os bytes uma posição além disso, movendo o byte para a esquerda por um total de duas posições com quebra de linha. Da mesma forma, isso significa que a quarta linha desloca os bytes para a esquerda em um total de três posições com a quebra da linha.

4. MixColumns

A operação MixColumns, em poucas palavras, é uma transformação linear das colunas do conjunto de dados. Ele usa multiplicação de matrizes e adição XOR bit a bit para gerar os resultados. Os dados da coluna, que podem ser representados como uma matriz 4 × 1, serão multiplicados por uma matriz 4 × 4 em um formato denominado campo Gallois e definido como um inverso de entrada e saída. Isso será parecido com o seguinte:

Como você pode ver, há quatro bytes em que são executados em uma matriz 4 × 4. Nesse caso, a multiplicação da matriz tem cada byte de entrada afetando cada byte de saída e, obviamente, produz o mesmo tamanho.

Ordem das Operações

Agora que temos um entendimento decente das diferentes operações utilizadas para embaralhar nossos dados por meio da criptografia AES, podemos examinar a ordem em que essas operações são executadas. Será assim:

  1. Expansão de chave define a lista de chave de rodada que é usada em cada rodada mais uma rodada adicional (e inicial, como você verá).
  2. AddRound é a primeira etapa para ofuscar os dados. Imediatamente, temos dados embaralhados.
  3. Agora entramos nas rodadas de intensa mistura de dados. Novamente, dependendo do bit de cifra selecionado, o número de rodadas será diferente.
  4. Para 9, 11 ou 13 rodadas, dependendo da seleção do bit de cifra, o seguinte será executado nesta ordem:
  5. SubBytes
  6. ShiftRows
  7. MixColumns
  8. AddRound
  9. No 10 ° , 12 ° , ou 14 ° rodada, respectivamente, que executam o conjunto final das operações, que são os seguintes:
  10. SubBytes
  11. ShiftRows
  12. AddRound

Nota: A operação MixColumns não está na rodada final. Sem entrar na matemática real disso, não há nenhum benefício adicional em realizar esta operação. Na verdade, isso simplesmente tornaria o processo de descriptografia um pouco mais oneroso em termos de sobrecarga.

Se considerarmos o número de rodadas e as operações por rodada que estão envolvidas, ao final disso, você deve ter um bom bloco embaralhado. E isso é apenas um bloco de 16 bytes. Considere quantas informações isso equivale no quadro geral. É minúsculo quando comparado aos tamanhos de arquivo / pacote de hoje! Portanto, se cada bloco de 16 bytes aparentemente não tiver um padrão discernível – pelo menos, qualquer padrão que possa ser decifrado em tempo hábil – eu diria que o AES fez seu trabalho.  

Considerações finais sobre chaves e criptografias padrão de criptografia avançada

Sabemos que o algoritmo padrão de criptografia avançada em si é bastante eficaz, mas seu nível de eficácia depende de como ele é implementado. Ao contrário dos ataques de força bruta mencionados acima, os ataques eficazes são normalmente lançados na implementação e não no próprio algoritmo. Isso pode ser comparado a atacar usuários – como em ataques de phishing – versus atacar a tecnologia por trás do serviço / função que pode ser difícil de violar. Eles podem ser considerados ataques de canal lateral, em que os ataques são executados em outros aspectos de todo o processo e não no ponto focal da implementação de segurança.

Embora eu sempre defenda ir com uma opção de segurança razoável / eficaz, muita criptografia AES está acontecendo sem você mesmo saber. Ele está bloqueando pontos do mundo da computação que, de outra forma, estariam totalmente abertos. Em outras palavras, haveria muito mais oportunidades para os hackers capturarem dados se o padrão de criptografia avançado não fosse implementado. Precisamos apenas saber como identificar os orifícios abertos e descobrir como tapá-los. Alguns podem usar AES e outros podem precisar de outro protocolo ou processo.

Aprecie as implementações de criptografia que temos, use as melhores quando necessário e boa pesquisa!

Fonte: Advanced Encryption Standard (AES): What It Is and How It Works

Ross Thomas | April 24, 2020 | Advanced Encryption StandardaesEverything Encryption Understanding advanced encryption standard on basic level doesn’t require a higher degree in computer science or Matrix-level consciousness — let’s break AES encryption down into layman’s terms Hey, all. We… The post Advanced Encryption Standard (AES): What It Is and How It Works appeared first on Hashed Out by The … Read More

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

Os 10 tipos de criptografia mais usados

1 - DES

O Data Encryption Standard (DES) é um dos tipos de criptografia mais antigos e mais simples. Ele utiliza chaves de 56 bits, o que significa que existem 256 combinações possíveis. Isso torna o DES relativamente fácil de quebrar com a força bruta, um tipo de ataque que tenta todas as combinações possíveis até encontrar a correta.

2 - 3DES

O Triple DES (3DES) é uma extensão do DES que usa três chaves de 56 bits cada. Isso aumenta a segurança do DES, pois torna o ataque de força bruta muito mais complexo.

3 - DESX

O DESX é uma variação do DES que adiciona 64 bits de dados aleatórios ao texto antes da criptografia. Isso dificulta o ataque de força bruta, pois o atacante precisa adivinhar a chave correta e os dados aleatórios.

4 - AES

O Advanced Encryption Standard (AES) é um tipo de criptografia mais recente e mais seguro que o DES. Ele utiliza chaves de 128, 192 ou 256 bits. O AES é considerado imune a ataques de força bruta atuais.

5 - Camellia

O Camellia é um tipo de criptografia semelhante ao AES. Ele também utiliza chaves de 128, 192 ou 256 bits. O Camellia é considerado um bom substituto para o AES.

6 - RSA

O RSA é um tipo de criptografia de chave pública. Ele usa um par de chaves, uma pública e outra privada. A chave pública pode ser compartilhada com qualquer pessoa, mas a chave privada deve ser mantida em segredo.

7 - Blowfish

O Blowfish é um tipo de criptografia simétrica. Ele utiliza chaves de 32 a 448 bits. O Blowfish é considerado um algoritmo rápido e seguro.

8 - Twofish

O Twofish é uma variação do Blowfish. Ele também utiliza chaves de 32 a 448 bits. O Twofish é considerado um algoritmo rápido e seguro.

9 - SAFER

O SAFER (Secure and Fast Encryption Routine) é um tipo de criptografia simétrica. Ele utiliza chaves de 64, 128 ou 192 bits. O SAFER foi descontinuado devido a algumas vulnerabilidades encontradas.

10 - IDEA

IDEA O International Data Encryption Algorithm (IDEA) é um tipo de criptografia simétrica. Ele utiliza chaves de 128 bits. O IDEA é considerado um algoritmo seguro, mas não é tão comum quanto outros tipos de criptografia.

Os diferentes tipos de criptografia oferecem diferentes níveis de segurança. A escolha do tipo de criptografia correto depende da aplicação específica. Temos muitos artigos sobre criptografia publicados em nossa coluna especial!