Como funciona a criptografia, e é realmente seguro?

Para muitos, a palavra “criptografia” provavelmente desperta imagens James Bond-esque de um vilão com uma pasta algemada ao seu pulso com os códigos de lançamento nuclear ou algum outro grampo filme de ação. Na realidade, todos nós tecnologia de criptografia de uso em uma base diária, e enquanto a maioria de nós provavelmente não entendem o “como” ou o “porquê”, temos a certeza de que a segurança de dados é importante, e se a criptografia nos ajuda a conseguir isso , então estamos definitivamente a bordo.

Quase todos os dispositivos de computação como interagimos com em uma base diária utiliza alguma forma de tecnologia de criptografia. De smartphones (que muitas vezes podem ter seus dados criptografados), Para tablets, desktops, laptops ou até mesmo seu fiel Kindle, criptografia está em toda parte.Como para criptografar dados em seu smartphoneComo para criptografar dados em seu smartphoneCom o escândalo Prism-Verizon, que supostamente tem acontecido é que os Estados Unidos da Agência de Segurança Nacional dos Estados Unidos (NSA) tem sido mineração de dados. Ou seja, eles foram passando os registos de chamadas de ...consulte Mais informação

Mas como isso funciona?

O que é criptografia?

A criptografia é uma forma moderna de criptografia que permite que um usuário ocultar informações de outros. Criptografia usa um algoritmo complexo chamado uma cifra, a fim de transformar dados normalizados (texto simples) em uma série de personagens aparentemente aleatórios (texto cifrado) que é ilegível por aqueles sem uma chave especial em que para decifrá-lo. Aqueles que possuem a chave podem descriptografar os dados, a fim de ver o texto original novamente em vez da cadeia de caracteres aleatória de texto cifrado.Não apenas para paranóicos: 4 razões para criptografar sua vida digitalNão apenas para paranóicos: 4 razões para criptografar sua vida digitalA criptografia não é apenas para os teóricos da conspiração paranóicos, nem é apenas para os adeptos da tecnologia. A criptografia é algo que todo usuário de computador pode se beneficiar. sites de tecnologia escrever sobre como você pode criptografar sua vida digital, mas ...consulte Mais informação

Dois dos métodos de criptografia mais utilizados são a chave pública de criptografia (assimétrico) e chave de criptografia privada (simétrica). Os dois são semelhantes no sentido de que ambos permitir que um usuário para criptografar dados para escondê-lo dos outros, e, em seguida, decifrá-lo, a fim de acessar o texto plano inicial. Eles diferem, no entanto, como eles lidam com os passos entre criptografia e descriptografia.

Criptografia de chave pública

de chave pública de criptografia

Public Key - ou assimétrica - criptografia utiliza a chave pública do destinatário, bem como uma chave privada (matematicamente) coincidindo.

Por exemplo, se Joe e Karen ambos tinham as chaves para uma caixa, com Joe ter a chave pública e Karen ter uma chave privada correspondente, Joe poderia usar sua chave para abrir a caixa e colocar as coisas para ele, mas ele não seria capaz para exibir os itens já lá dentro, nem ele seria capaz de recuperar qualquer coisa. Karen, por outro lado, poderia abrir a caixa e ver todos os itens dentro, bem como removê-los quando viu caber usando sua correspondência chave privada. Ela não podia, no entanto, acrescentar coisas à caixa sem ter uma chave pública adicional.

Em um sentido digitais, Joe pode criptografar texto simples (com a sua chave pública), e enviá-lo para Karen, mas apenas Karen (e seu correspondente chave privada) poderia decifrar o texto cifrado de volta para texto simples. A chave pública (neste cenário) é usado para criptografar texto cifrado, enquanto a chave privada é usada para decifrá-lo de volta para texto simples. Karen só precisa a chave privada para descriptografar mensagem de Joe, mas ela precisa ter acesso a uma chave pública adicional para criptografar uma mensagem e enviá-lo de volta para Joe. Joe, por outro lado não poderia descriptografar os dados com sua chave pública, mas ele poderia usá-lo para enviar Karen uma mensagem criptografada.

Criptografia de chave privada

private-key-encryption

Onde chave privada - ou simétrica - criptografia difere de criptografia de chave pública é o objetivo das próprias chaves. Há ainda duas chaves necessárias para se comunicar, mas cada uma dessas chaves é agora essencialmente a mesma.

Por exemplo, Joe e Karen ambos possuem chaves para a caixa acima mencionado, mas neste cenário as teclas de fazer a mesma coisa. Ambos são agora capazes de adicionar ou remover coisas da caixa.

Falando digitalmente, Joe agora pode criptografar uma mensagem, bem como descriptografar com sua chave. Karen pode fazer o mesmo com a dela.

A (Brief) History of Encryption

Ao falar sobre criptografia, é importante fazer a distinção que todos moderna tecnologia de criptografia é derivado de criptografia. Criptografia, é - na sua essência - o ato de criar e (tentar) decifrar um código. Embora a criptografia eletrônico é relativamente novo no grande esquema das coisas, a criptografia é uma ciência que remonta à Grécia antiga.Computadores quânticos: The End of Cryptography?Computadores quânticos: The End of Cryptography?A computação quântica como uma idéia já existe há algum tempo - a possibilidade teórica foi originalmente introduzido em 1982. Ao longo dos últimos anos, o campo foi chegando perto do praticidade.consulte Mais informação

Os gregos foram os primeiros a sociedade creditado com o uso de criptografia, a fim de ocultar dados sensíveis na forma de palavra escrita, a partir dos olhos de seus inimigos, e o público em geral. Eles usaram um método muito primitiva de criptografia que dependia de uso do scytale como uma ferramenta para criar uma transposição cifrado (chave de resposta) para decodificar mensagens criptografadas. O scytale é um cilindro usado para embrulhar pergaminho ao redor, a fim de decifrar o código. Quando os dois lados comunicar os usado um cilindro da mesma espessura, o pergaminho que exibir a mensagem quando lidos da esquerda para a direita. Quando o pergaminho foi desenrolado, afigura-se como uma peça longa, fina de pergaminho com números aparentemente aleatórios e letras. Assim, enquanto un laminados pode parecer ser competir jargão, quando rolou para o scytale ele ficaria mais parecido com isto:

scytale

Os gregos não foram sozinho no desenvolvimento de métodos de criptografia primitivas. Os romanos seguiram o exemplo, introduzindo o que veio a ser conhecido como “cifra de César,” a cifra de substituição que envolveu a substituição de uma letra por outra carta deslocado mais para baixo do alfabeto. Por exemplo, se a chave envolveu um deslocamento para a direita de três, a letra A se tornaria D, a letra B seria E, e assim por diante.



Outros exemplos que foram considerados avanços de seu tempo foram:

  • A praça Políbio: Outro avanço criptográfico da Grécia antiga se baseia em uma grade de 5 x 5, que começa com a letra “A” no canto superior esquerdo e “Z” no canto inferior direito ( “I” e “J” compartilhar um quadrado). Os números de 1 a 5 aparecem tanto horizontalmente e verticalmente sobre a linha superior de letras e para o lado esquerdo. O código baseia-se em dar um número e, em seguida, localizando-o na grade. Por exemplo, “Ball” seria 12, 11, 31, 31.
  • máquina Enigma: A máquina do enigma é uma tecnologia conhecida da Segunda Guerra Mundial como uma máquina de rotor cifra electro-mecânico. Este dispositivo parecia uma máquina de escrever de grandes dimensões e operadores autorizados a digitar em texto simples, enquanto a máquina criptografado a mensagem e enviá-lo para outra unidade. O receptor escreve a seqüência aleatória de letras cifradas depois que eles se iluminou na máquina receptora e quebrou o código depois de configurar o padrão original do remetente em sua máquina.
  • Data Encryption Standard: O Data Encryption Standard (DES) foi o primeiro algoritmo de chave simétrica moderna usada para criptografia de dados digitais. Desenvolvido na década de 1970 na IBM, DES tornou-se o padrão Federal Information Processing para os Estados Unidos em 1977 e tornou-se a base para que tecnologias de criptografia modernos foram construídos.

enigma-máquina

Tecnologia de criptografia moderna

tecnologia de criptografia moderna utiliza algoritmos mais sofisticados, bem como as principais dimensões maiores, a fim de melhor ocultar dados criptografados. Quanto maior o tamanho da chave, as combinações mais possível que um ataque de força bruta teria que executar a fim de encontrar sucesso descriptografar o texto cifrado.Seu interesse em privacidade vai garantir que você está alvo da NSASeu interesse em privacidade vai garantir que você está alvo da NSAconsulte Mais informação

Como o tamanho da chave continua a melhorar, a duração do tempo que leva para quebrar uma criptografia usando um bruto foguetes força de ataque. Por exemplo, enquanto uma chave de 56 bits e um aspecto chave de 64 bits a ser relativamente estreita em valor, a chave de 64-bits é, na verdade, 256 vezes mais difícil de quebrar do que a chave de 56 bits. A maioria das criptografias modernos usam um mínimo de uma chave de 128-bit, com alguns usando chaves de 256 bits ou superior. Para colocar isso em perspectiva, de craqueamento de uma chave de 128 bits exigiria um ataque de força bruta para testar sobre 339,000,000,000,000,000,000,000,000,000,000,000 possíveis combinações de teclas. No caso de você estiver curioso, seria realmente assumir um milhão de anos para adivinhar a chave correta usando ataques de força bruta, e que está usando os mais poderosos supercomputadores na existência. Em suma, é teoricamente improvável que alguém iria mesmo tentar quebrar sua criptografia usando 128-bit ou superior tecnologia.

3DES

padrões de criptografia têm percorreu um longo caminho desde DES foi adotado pela primeira vez em 1977. Na verdade, uma nova tecnologia DES, conhecida como Triple DES (3DES) é bastante popular, e é baseado em uma versão modernizada do algoritmo DES originais. Enquanto a tecnologia original DES foi bastante limitada com um tamanho de chave de apenas 56 bits, o tamanho da chave 3DES atual de 168-bits torná-lo muito mais difícil e demorado de crack.

AES

O Advanced Encryption Standard é uma cifra simétrica com base na cifra de bloco Rijandael que é atualmente o padrão do governo federal dos Estados Unidos. AES foi adotado em todo o mundo como o herdeiro aparente para o padrão DES agora obsoleta de 1977 e, embora não são publicados exemplos de ataques que são mais rápidos do que a força bruta, a tecnologia AES poderosa ainda é pensado para ser computacionalmente inviável em termos de rachaduras. Além disso, a AES oferece sólido desempenho em uma ampla variedade de hardware e oferece baixos requisitos de memória RAM de alta velocidade e tornando-se uma escolha de primeira linha para a maioria das aplicações. Se você estiver usando um Mac, o FileVault ferramenta de criptografia populares é uma das muitas aplicações que utiliza AES.O que é o Mac OS X FileVault & Como eu uso isso?O que é o Mac OS X FileVault & Como eu uso isso?Somente por meio da criptografia manualmente os arquivos no seu disco rígido você pode realmente manter seus arquivos seguros. É aí que o Mac OS X FileVault entra.consulte Mais informação

RSA

A RSA é um dos primeiros sistemas de criptografia assimétrica amplamente utilizado para a transmissão de dados. O algoritmo foi descrita pela primeira vez em 1977, e se baseia em uma chave pública baseada em dois grandes números primos e um valor de auxiliar para criptografar uma mensagem. Qualquer pessoa pode usar a chave pública para criptografar uma mensagem, mas apenas alguém com conhecimento dos números primos pode viabilizar tentativa de decodificar a mensagem. RSA abriu as portas para vários protocolos criptográficos, como assinaturas digitais e métodos de votação criptográficas. É também o algoritmo por trás várias tecnologias de código aberto, tais como PGP, que lhe permite criptografar correspondência digital.PGP Me: Pretty Good Privacy ExplicadaPGP Me: Pretty Good Privacy Explicadaconsulte Mais informação

ECC

Criptografia de curva elíptica está entre as formas mais potentes e menos compreendidos de encriptação utilizadas hoje em dia. Os defensores da abordagem ECC citar o mesmo nível de segurança com tempos mais rápidos operacionais, em grande parte devido aos mesmos níveis de segurança ao utilizar tamanhos de chaves menores. Os elevados padrões de desempenho são devido à eficiência global da curva elíptica, o que os torna ideal para pequenos sistemas embarcados, como cartões inteligentes. A NSA é o maior defensor da tecnologia, e já está sendo anunciado como o sucessor à abordagem RSA acima mencionado.

Então, é a criptografia seguro?

Inequivocamente, a resposta é sim. A quantidade de tempo, o uso de energia e custo computacional para quebrar a maioria das tecnologias de criptografia modernos faz com que o ato de tentar quebrar uma criptografia (sem a chave) um exercício caro que é, relativamente falando, fútil. Dito isto, a criptografia tem vulnerabilidades que repousam em grande parte fora do poder da tecnologia.

Por exemplo:

backdoors

Não importa como garantir a criptografia, uma backdoor poderia potencialmente proporcionar o acesso à chave privada. Este acesso fornece os meios necessários para descriptografar a mensagem, sem nunca quebrar a criptografia.Por e-mail não pode ser protegido de vigilância do governoPor e-mail não pode ser protegido de vigilância do governo“Se você soubesse o que eu sei sobre e-mail, você não pode usá-lo tanto”, disse o proprietário de lavabit serviço de e-mail seguro como ele recentemente desligá-lo. "Não há nenhuma maneira de fazer criptografado ...consulte Mais informação

Manuseamento da chave privada

fechadura e chave

Enquanto moderna tecnologia de criptografia é extremamente seguro, os seres humanos não são tão fácil de contar. Um erro na lidar com a chave tais como a exposição a terceiros devido a uma chave perdido ou roubado, ou erro humano em armazenar a chave em locais inseguros poderia dar a outros o acesso aos dados criptografados.KeePass Password Safe - A senha do sistema final criptografados [Windows portátil]KeePass Password Safe - A senha do sistema final criptografados [Windows portátil]Armazene suas senhas. Completas com criptografia e um gerador de senha decente - para não mencionar plugins para o Chrome e Firefox - KeePass só poderia ser o melhor sistema de gerenciamento de senhas lá fora. Se vocês...consulte Mais informação

Aumento do poder computacional

Usando estimativas atuais, as chaves de criptografia modernos são computacionalmente impossível de crack. Dito isto, como o processamento aumenta a potência, tecnologia de criptografia precisa manter o ritmo, a fim de permanecer à frente da curva.

Pressão governo

A legalidade desta situação é dependente do seu país de origem, mas geralmente falando, leis descriptografia obrigatórios forçar o proprietário de dados criptografados para entregar a chave para a aplicação da lei pessoal (com uma ordem de mandado / corte) para evitar a acção pública. Em alguns países, como a Bélgica, os proprietários de dados criptografados que estão preocupados com a auto-incriminação não são obrigados a cumprir, ea polícia só estão autorizados a solicitar a conformidade ao invés de exigi-lo. Não vamos esquecer, também há precedente de proprietários de sites voluntariamente entregar as chaves de criptografia que armazenavam dados de clientes ou comunicações às autoridades policiais na tentativa de permanecer cooperativa.Smartphone & Pesquisas Laptop: Conheça os seus direitosSmartphone & Pesquisas Laptop: Conheça os seus direitosSabe quais são seus direitos quando viajar para o exterior com um laptop, smartphone ou disco rígido?consulte Mais informação

A criptografia não é à prova de balas, mas protege todos e cada um de nós em quase todos os aspectos de nossas vidas digitais. Enquanto ainda há um (relativamente) pequeno grupo demográfico que não confia em online banking ou fazer compras na Amazon ou outras lojas online, o resto de nós são bastante uma linha de pouco mais seguro de compras (de fontes confiáveis) do que seria de tomar esse mesma viagem de compras em nosso shopping local.

Enquanto sua pessoa média vai permanecem ignorantes das tecnologias protegendo-os ao comprar café no Starbucks com seu cartão de crédito, ou fazer logon no Facebook, que só fala com o poder da tecnologia. Você vê, enquanto a tecnologia que temos animado é decididamente mais sexy, é aqueles que permanecem relativamente invisível que está fazendo o maior bem. Encryption cai firmemente a este acampamento.

Você tem pensamentos ou perguntas sobre criptografia? Use a caixa de comentários abaixo.


Artigos relacionados