Compartilhar:

Categorias:

8 min read

Os 10 tipos de criptografia mais relevantes nos negócios

Funções hash, chave simétrica ou assimétrica? Confira as técnicas de criptografia mais utilizadas nos negócios!


A criptografia é uma das soluções mais populares quando falamos sobre proteção de dados, mais especificamente, cibersegurança. Mas você conhece quais são os tipos de criptografia mais relevantes?

Dados do Google informam que cerca de 86% do tráfego de Internet no Brasil é protegido por soluções criptográficas. Em nosso último artigo sobre o tema, explicamos como funciona o processo de criptografia, o quão seguro ele é e porque você deveria investir nisso. Vale a pena conferir!

Hoje, vamos falar sobre os diferentes tipos de criptografia, para que você possa entender melhor o que cada uma delas tem a te oferecer em termos de segurança – e assim optar pelo que mais se adequa à sua necessidade.

Ao final deste artigo, você vai conhecer os tipos de criptografia mais utilizados e compreender como funcionam. Fique conosco!

Quais são os tipos de criptografia mais comuns?

A essa altura, você já conhece o valor da criptografia. Mas, quais critérios você deve utilizar ao escolher o que melhor corresponde às suas necessidades de segurança?

A criptografia está em praticamente em todo lugar, mostrando seu ótimo custo-benefício na proteção de dados e sigilo de informação.

Em nosso levantamento, listamos 3 tipos principais: hash, chave simétrica e chave assimétrica. No entanto, podemos dizer que as chaves simétricas subdividem-se em vários “frameworks” de criptografia.

Para te ajudar a explicar essas diferenças, listamos 10 tipos de criptografia mais conhecidas. Sem mais delongas, vamos para a lista!

1. Funções Hash

A origem da criptografia digital está nas funções hash, um algoritmo sem chaves.

Então por que estamos falando sobre ele? Porque ele vai nos dar um entendimento básico sobre como funciona tecnicamente um processo de criptografia – e porque ele é seguro.

Um valor hash com comprimento fixo é calculado de acordo com o texto a ser cifrado, tornando a recuperação desse conteúdo impossível. Este tipo de lógica serviu de base para tecnologias como o Blockchain.

A criptografia hash permite que, para um texto de qualquer tamanho, seja calculado um identificador digital de tamanho fixo, chamado de valor hash – geralmente formado por 16 bytes ou 20 bytes, mas extensível até 512 bytes.

Diversos sistemas operacionais usam funções hash para criptografar senhas ao utilizar chaves para que seja possível identificar novamente o conteúdo criptografado.

2. Chaves simétricas

A chave simétrica é o modelo de criptografia mais simples e também o mais utilizado. Nela, a mesma chave é usada tanto na codificação quanto na decodificação da mensagem, respectivamente, pelo remetente e pelo destinatário.

Os sistemas de chave simétrica são os mais rápidos e comuns. O problema fica por conta do fato de que emissor e receptor compartilham a mesma chave e precisam compartilhá-la de alguma forma – abrindo uma brecha de segurança, ainda que pequena.

Por esse motivo, com o avanço da tecnologia de encriptação e decodificação, hoje as chaves simétricas não são recomendadas para criptografar informações de máxima importância.

Esse tipo de prática criptográfica foi o primeiro a inspirar a criação de novos modelos de criptografia, como o DES e o IDEA, que você ainda vai ver aqui.

DES (Data Encryption Standard)

O Data Encryption Standard (DES) é uma dos primeiros modelos de criptografia a serem implementados na programação e fornece uma proteção básica de aproximadamente 56 bits, obtidos em de 16 ciclos de codificação.

Parece pouco, mas essa quantidade de bits permite até 72 quadrilhões de combinações.

Criado em 1977 pela IBM, o DES é considerado inseguro hoje, pois pode ser decifrado com a técnica de força bruta, baseada em tentativa e erro – e que ocorre por meio de um programa que testa as possibilidades de chave por horas a fio.

Ainda assim, contando suas derivações, é o algoritmo mais difundido ao redor do mundo e inspirou uma série de melhorias.

Acesse grátis

Entenda quais são as diferenças fundamentais entre cibersegurança e privacidade, preenchendo o formulário abaixo.

hbspt.forms.create({ region: “na1”, portalId: “455690”, formId: “d03e08f4-59ed-4da1-934c-f7a768e968f8” });

3DES (Triple DES)

O Triple DES foi desenvolvido como uma solução mais avançada para substituir o DES, que os hackers estavam aprendendo a lidar.

A técnica recebe esse nome, pois trabalha com três chaves de 56 bits cada, gerando uma proteção baseada em 168 bits. Por essa segurança reforçada, o 3DES já foi considerado o padrão de recomendado, mas, recentemente, especialistas sinalizam que 112 bits é o suficiente para proteger os dados.

DESX

O DESX ou DES-X é outra variante do DES e é considerada uma solução simples, que aumenta exponencialmente a resistência do algoritmo original, criado em 1976. O objetivo aqui é fazê-lo resistir a ataques de força bruta por meio de uma técnica chamada key whitening.

A diferença básica é a adição de 64 bits antes do processo de encriptação, aumentando a proteção em 120 bits. O DES-X foi criado para que se elevasse a barreira de proteção sem aumentar a complexidade computacional do processo de criptografia.

Atualmente, a tecnologia está se tornando ultrapassada para combater ciberataques mais sofisticados, como as criptoanálises (programas que evoluem a cada tentativa de decifragem).

AES (Advanced Encryption Standard)

O Advanced Encryption Standard (AES), como o próprio nome diz, refere a um padrão de criptografia avançada, o que o torna um dos algoritmos mais populares (ao lado do DES) e seguros.

Para se ter uma noção, o AES é o algoritmo padrão do governo dos Estados Unidos!

Seu padrão criptográfico usualmente consiste em blocos de 128 bits, versão que é considerada extremamente confiável e eficiente na proteção de qualquer tipo de ciberataque convencional.

Entretanto, para exigências de segurança extremas, as chaves podem ser constituídas nas bases de 192 e 256 bits. Por este fato, o AES é notoriamente conhecido como um algoritmo “imune” a todos os tipos de ataque, à exceção dos chamados ataques de força bruta, que tentam quebrar o código em todas as combinações possíveis em 128, 192 e 256 bits.

Mas pode apostar no AES sem medo: isso é considerado praticamente impossível por especialistas de criptografia.

IDEA (International Data Encryption Algorithm)

O International Data Encryption Algorithm é uma chave simétrica, desenvolvida em 1991 por James Massey e Xuejia Lei. O IDEA possui uma estrutura similar a do DES e opera blocos de informação de 64 bits e utiliza chaves de 128 bits.

O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, o IDEA utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida.

RC (Ron’s Code ou Rivest Cipher)

O Ron’s Code ou Rivest Cipher, é um algoritmo de chaves simétricas criado por Ron Rivest da RSA Data Security, depois do sucesso do RSA (que você vai ver no próximo tópico).

Ron Rivest é um dos nomes mais importantes na história das chaves públicas, mas nem só de chave assimétrica vive a criptografia.

O Rivest Cipher, que possui as versões RC4, RC5 e RC6, ganhou notoriedade por usar chaves de 8 a 1024 bits, muito populares para criptografar a informação de e-mails.

Blowfish

Desenvolvido por Bruce Schneier em 1993, o Blowfish é um algoritmo muito conhecido por negócios de e-commerce, devido à sua confiabilidade ao garantir segurança ao lidar com métodos de pagamento.

Outro algoritmo criado para substituir o DES, o Blowfish utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente.

O Blowfish é reconhecido por sua velocidade de encriptação e confiabilidade. Muitos especialistas em criptografia afirmam inclusive que o código é virtualmente inquebrável — o que é surpreendente para uma solução open source.

Sim, você leu corretamente! O algoritmo se destaca na lista por não ser patenteado e ter sua licença livre, sendo possível copiar o código-fonte e alterá-lo para utilização em diversos programas.

Twofish

O Twofish é uma variação do Blowfish e também consiste na cifragem de blocos simétricos — só que formados por blocos de 128 bits e chaves de até 256 bits. Assim como o Blowfish, também possui código-fonte gratuito.

A solução é considerada uma das mais rápidas e muito recomendada para proteger softwares e hardwares. A diferença? Chaves de mesmo tamanho e blocos de 256, 512 e 1024 bits.

3. Chaves assimétricas

Também conhecida como “chave pública”, esse tipo de criptografia também faz uso de chaves privadas. Explicamos.

Na criptografia de chaves assimétricas, um par de chaves diferentes (uma pública e outra privada) são utilizadas para codificar e decodificar informações. A chave pública criptografa a informação e a chave privada a descriptografa.

Funciona assim:

  • Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública.
  • Mesmo que a chave pública seja de conhecimento geral, apenas o receptor poderá descriptografá-la, pois só ele conhecerá a chave privada.

Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:

Uma chave pública é usada para criptografar e uma chave privada é usada para descriptografar. A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a chave privada.

Também conhecida como “chave pública”, trabalha tanto no modo privado quanto no público. No primeiro, a chave é secreta. Já no modelo público, o usuário deverá criar uma chave de codificação e encaminhá-la para o receptor, para que possa ter acesso ao conteúdo.

RSA (Rivest, Shamir and Adleman)

Criado por Ron Rivest, Adi Shamir e Leonard Adleman, 3 professores do MIT, o RSA foi um dos algoritmos precursores quando falamos de criptografia de chave pública – e o principal deles até o momento.

O Rivest-Shamir-Adleman foi o primeiro algoritmo a possibilitar a criptografia em uma assinatura digital. Atualmente, a chave é considerada uma das mais seguras do mercado e é amplamente usada em operações do dia a dia, como nos e-mails e compras online.

E como funciona o RSA? Bem, o algoritmo utiliza dois números primos multiplicados para se obter um terceiro valor. Então, cria 2 chaves diferentes — uma pública e outra privada. Dessa forma, todas as mensagens podem ser codificadas pela chave pública, mas só podem ser decifradas pela privada.

ElGamal

Fundado pelo egípcío Taher Elgamal em 1984, o ElGamal é outro algoritmo de chave pública. Apesar de também funcionar de forma cumulativa, o algoritmo, diferente do RSA, envolve a manipulação de grandes quantidades numéricas.

A segurança do ElGamal consiste de um algoritmo matemático discreto e de corpo finito – algo similar a uma fatoração.

Bônus: Redes sem fio

Por que falar de redes sem fio num artigo sobre criptografia? 

Bem, todos sabemos a revolução que a chegada das redes wireless trouxe às nossas vidas (ainda bem!). Entretanto, também tivemos que lidar com uma vulnerabilidade em relação à possibilidade de interceptação dos dados.

Mas, calma, vamos apenas dar uma passadinha em alguns exemplos que utilizam alguns tipos de criptografia que citamos neste texto.

As redes WEP, por exemplo, utilizam o algoritmo RC4 e uma chave secreta compartilhada – que deve ser a mesma no roteador e nos dispositivos conectados à ele.

Aqui vale lembrar: não compartilhe sua senha com estranhos. Se uma chave compartilhada estiver comprometida, alguém pode resolver dividir o wi-fi com você (ou invadir sua privacidade e dar uma olhada em suas informações pessoais). 

Em 2003, atingimos um novo patamar de segurança em redes wireless. Em colaboração entre o Wi-Fi Alliance, organização das empresas provedoras de wi-fi, e o Instituto de Engenheiros Eletricistas e Eletrônicos, surgiram duas novas alternativas de segurança criptografada: as redes WPA e WPA2.

A WPA fornece criptografia para empresas, enquanto a WPA2 é considerada por especialistas como a nova geração em segurança de internet móvel no mundo – e já é praticamente unanimidade entre órgãos governamentais.

Conhecer os tipos de criptografia é essencial

Como você viu, há diferentes modelos de criptografia no mercado, que variam de acordo com a complexidade e o grau de proteção.

Entender para quê serve cada um é importante para escolher soluções personalizadas, de modo a sabermos exatamente o quão protegidos estamos ao utilizar um software, hardware, certificado digital e até mesmo ao navegar pela web.

Mas se deseja aprender ainda mais sobre o assunto e seu universo, clique no banner abaixo e acesse um ebook completo. 

Voltar