Casos de uso de criptografia: da comunicação segura à segurança de dados  - IBM Blog

Casos de uso de criptografia: da comunicação segura à segurança de dados  – IBM Blog

Nó Fonte: 3068494


Casos de uso de criptografia: da comunicação segura à segurança de dados  – IBM Blog



desenvolvedores no trabalho

Quando se trata de segurança dos dados, a antiga arte de criptografia tornou-se uma pedra angular da era digital de hoje. Da inteligência ultrassecreta do governo às mensagens pessoais cotidianas, a criptografia torna possível ocultar nossas informações mais confidenciais de curiosos indesejados. Seja fazendo compras on-line ou salvando segredos comerciais valiosos em disco, podemos agradecer à criptografia por qualquer aparência de privacidade que possamos ter. 

Os princípios básicos da criptografia estabelecem confiança na condução de negócios online. Eles incluem o seguinte:

  • Confidencialidade: Informações criptografadas só pode ser acessado pela pessoa a quem se destina e mais ninguém. 
  • Integridade: As informações criptografadas não podem ser modificadas no armazenamento ou no trânsito entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.
  • Não repúdio: O criador/remetente da informação criptografada não pode negar a sua intenção de enviar a informação.
  • Autenticação: As identidades do remetente e do destinatário – bem como a origem e o destino das informações – são confirmadas.
  • Gerenciamento de chaves: As chaves usadas na criptografia e descriptografia de dados e tarefas associadas, como comprimento da chave, distribuição, geração, rotação, etc., são mantidas seguras.

Antes de mergulhar nos muitos casos de uso da criptografia, vamos revisar os fundamentos da criptografia.

Compreendendo os fundamentos da criptografia

Ao longo da história, os criptologistas usaram vários métodos para codificar informações privadas e criar mensagens criptografadas. Embora moderno algoritmos criptográficos estão muito mais avançados, os passos fundamentais permanecem muito semelhantes. 

A criptologia básica pega a informação original não codificada (conhecida como texto simples) e a codifica em um código embaralhado (conhecido como texto cifrado) com a ajuda de uma chave ou chaves secretas, que também podem ser usadas para decodificar o texto cifrado de volta em texto simples. 

Algoritmos criptográficos

Algoritmos criptográficos são as fórmulas matemáticas usadas para criptografar e descriptografar dados. Esses algoritmos criam chaves secretas para determinar como os dados são transformados de seu texto simples original em texto cifrado e vice-versa. Alguns algoritmos criptográficos bem conhecidos incluem RSA (Rivest-Shamir-Adleman), AES (Padrão Avançado de Criptografia) e ECC (criptografia de curva elíptica)

Em um nível básico, a maioria dos algoritmos criptográficos criam chaves multiplicando grandes números primos. Embora a multiplicação seja fácil para os computadores modernos, fatorar grandes números em dois grandes primos requer tanto poder de computação que é praticamente impossível. Os criptosistemas que usam chaves menores podem ser submetidos a engenharia reversa com bastante facilidade, mas mesmo os supercomputadores mais rápidos precisariam de centenas a centenas de milhares de anos para atacar com força bruta os algoritmos criptográficos mais fortes de hoje. A criptografia de curva elíptica adiciona um nível adicional de segurança ao usar números aleatórios para criar chaves muito mais fortes que mesmo os computadores quânticos da próxima geração não conseguirão quebrar. 

Gerenciamento de chave

Gerenciamento de chave é parte integrante da criptografia; todo criptosistema usa chaves para criptografar e descriptografar dados. O gerenciamento de chaves envolve a geração, armazenamento e distribuição segura de chaves de criptografia entre usuários. O gerenciamento adequado de chaves é crucial para manter a segurança dos dados criptografados, pois chaves fracas ou roubadas podem criar vulnerabilidades críticas em qualquer sistema criptográfico. Tamanhos de chaves, aleatoriedade e armazenamento são funções cruciais do gerenciamento de chaves. 

Criptografia simétrica

Também conhecida como criptografia de chave privada ou criptografia de chave secreta, criptossistemas simétricos use apenas uma chave para criptografar e descriptografar. Para que estes tipos de sistemas funcionem, cada usuário já deve ter acesso à mesma chave privada. As chaves privadas podem ser compartilhadas através de um canal de comunicação confiável previamente estabelecido (como um correio privado ou uma linha segura) ou, mais praticamente, um método seguro de troca de chaves (como o Acordo de chave Diffie-Hellman). 

Apesar das vulnerabilidades criadas pelo uso de apenas uma chave, este tipo de criptografia é mais rápido e eficiente do que métodos alternativos. Algoritmos de criptografia simétrica populares incluem DES (padrão de criptografia de dados), 3DES (DES triplo) e AES.

Criptografia assimétrica

Assimétricocriptografia, também conhecida como criptografia de chave pública, usa um par de chaves – uma chave pública e uma chave privada. A chave pública é usada para criptografia, a chave privada é usada para descriptografia e cada usuário possui seu próprio par de chaves. As duas chaves de criptografia usadas na criptografia de chave pública adicionam uma camada adicional de segurança, mas essa proteção adicional tem o custo de uma eficiência menor. RSA, ECC e o Protocolo Secure Shell (SSH) são algoritmos comuns de criptografia assimétrica.

Casos de uso de criptografia

Comunicação segura 

Um dos casos de uso mais comuns de criptografia é fornecer comunicação segura pela Internet. Transport Layer Security (TLS) e seu antecessor, Secure Sockets Layer (SSL), usam protocolos criptográficos para estabelecer conexões protegidas entre navegadores e servidores da web. Este canal seguro garante que os dados compartilhados entre o navegador de um usuário e um site permaneçam privados e não possam ser interceptados por agentes mal-intencionados. 

A criptografia também é usada em aplicativos de mensagens comuns, como e-mail e WhatsApp, para fornecer criptografia de ponta a ponta (E2EE) e manter a privacidade das conversas dos usuários. Com o E2EE, apenas o remetente e o destinatário pretendido podem descriptografar e ler suas mensagens, tornando quase impossível para terceiros – incluindo os próprios provedores de serviços dos usuários – acessar o conteúdo.

Encriptação de dados

A criptografia de dados é uma forma de criptografia amplamente utilizada que protege informações confidenciais armazenadas em vários dispositivos, como discos rígidos, smartphones e serviços de armazenamento em nuvem. Algoritmos de criptografia fortes como o AES transformam efetivamente texto simples em texto cifrado, garantindo que, mesmo que uma parte não autorizada obtenha acesso, ela não será capaz de descriptografar dados confidenciais sem acesso à chave de criptografia dos usuários autorizados. 

Integridade de dados

A criptografia também é usada para garantir a integridade dos dados. Funções de hash são um tipo de algoritmo criptográfico que gera hashes de tamanho fixo (também conhecidos como resumos) de dados – essencialmente transformando um conjunto de dados em um número de hash numérico exclusivo. Esses hashes são tão únicos que alterar até mesmo um único caractere ou espaço no texto simples produziria um valor numérico totalmente diferente. Destinatários, aplicativos ou sites podem verificar a integridade dos dados comparando o hash dos dados recebidos com o hash esperado e podem confirmar se os dados não foram alterados durante a transmissão. 

As funções hash também são frequentemente usadas para verificar senhas de usuários sem a necessidade de criar um banco de dados vulnerável de senhas privadas no lado do cliente. Em vez disso, serviços como portais bancários on-line coletarão e armazenarão apenas hashes de senhas de usuários. Mesmo que tal banco de dados fosse roubado, um agente mal-intencionado não seria capaz de deduzir a senha de nenhum usuário apenas a partir de seu hash. 

Autenticação

A verificação da autenticidade das informações enviadas e recebidas é uma função crítica da criptografia utilizada para a condução de todos os tipos de negócios, possibilitada pelo uso de assinaturas digitais. Através da criptografia assimétrica, os documentos podem ser alterados com assinaturas digitais, que só podem ser geradas com a utilização de uma chave privada. Os destinatários de documentos assinados digitalmente podem usar a chave pública do remetente para verificar a autenticidade da assinatura e confirmar se o documento não foi adulterado durante a transmissão. 

Não repúdio

O não repúdio é um conceito legal que garante a autenticidade das mensagens recebidas e evita que um remetente negue potencialmente a validade de qualquer mensagem enviada. As assinaturas digitais são um componente crítico do não repúdio, pois comprovam que o remetente, e mais ninguém, assinou a mensagem ou documento. O não repúdio habilitado pela criptografia, conforme estabelecido por protocolos de integridade de dados e assinaturas digitais, fornece uma estrutura viável para verificar negociações, contratos e outros tipos de negociações e negócios jurídicos legalmente vinculativos.

Troca de chaves 

Componente importante da comunicação segura, a troca de chaves é um aspecto crítico do estabelecimento de uma conexão segura, especialmente em criptossistemas assimétricos. A criptografia também desempenha um papel valioso nesta etapa preliminar. Um marco no desenvolvimento da criptografia de chave pública, o algoritmo de troca de chaves Diffie-Hellman permite que duas partes troquem chaves de criptografia com segurança através de um canal inseguro. Este método garante que, mesmo que um bisbilhoteiro intercepte o diálogo de troca de chaves, ele não poderá decifrar as chaves de criptografia que estão sendo trocadas. Através da criptografia, algoritmos como o protocolo de troca de chaves Diffie-Hellman permitem que as partes estabeleçam conexões seguras através da criptografia de chave pública, sem a necessidade de uma troca de chaves alternativa previamente estabelecida e potencialmente vulnerável. 

Protegendo a comunicação da API

Uma marca registrada da Web 2.0 (e além), a operabilidade cooperativa entre aplicativos permite que vários aplicativos e serviços da Web extraiam dados de dentro de seus respeitados ecossistemas virtuais murados, permitindo uma funcionalidade massivamente expandida de todos os tipos de aplicativos – desde a incorporação de postagens de mídia social em notícias artigos para compartilhar análises críticas de sistemas em painéis operacionais avançados.

Conhecido como interfaces de programação de aplicativos (APIs), esses sistemas são projetados para facilitar a comunicação entre programas, e a criptografia garante que esses dados confidenciais permaneçam protegidos contra espionagem ou adulteração intrusiva, garantindo que apenas as partes autorizadas possam acessar as informações. As chaves e tokens de API são frequentemente usados ​​junto com a criptografia para proteger dados confidenciais trocados entre aplicativos, especialmente em situações onde a segurança é mais crítica, como obras públicas e infraestrutura. 

Cibersegurança da computação quântica

A ascensão de Computação quântica representa uma ameaça significativa às metodologias de criptografia existentes e cíber segurança sistemas. A maioria dos sistemas criptográficos modernos são projetados para suportar o poder computacional potencial dos computadores tradicionais, o que simplesmente exigiria centenas a centenas de milhares de anos para atacar com sucesso a força bruta dos algoritmos criptográficos atuais. Os computadores quânticos, no entanto, poderiam potencialmente aumentar o poder dos computadores atuais em ordens de grandeza, reduzindo o tempo que levaria para quebrar até mesmo as chaves criptográficas mais fortes de milhares de anos para meros segundos.

Embora a maioria dos algoritmos criptográficos modernos não seja capaz de resistir a ataques teóricos de computadores quânticos, os criptologistas estão respondendo a essas vulnerabilidades com o desenvolvimento de criptografia resistente a quantum técnicas. Os casos de uso de criptografia resistente a quantum e pós-quântica são tão numerosos quanto os casos de uso de criptografia em geral. Embora a computação quântica ainda seja considerada, na melhor das hipóteses, em fase de prototipagem, a maioria dos cientistas da computação concorda que grandes avanços nos próximos 10 a 50 anos tornarão o desenvolvimento de criptografia resistente a quântica tão crítico quanto a própria computação quântica.

Segurança blockchain

Tecnologia Blockchain depende fortemente da criptografia para garantir a segurança e imutabilidade de todas as transações e atualizações na cadeia. Criptomoedas como o Bitcoin usam algoritmos criptográficos para extrair e cunhar novas moedas, enquanto funções de hash criptográficas protegem a integridade dos blocos da cadeia. Ao fazer transações, a criptografia de chave pública é usada para criar e verificar assinaturas digitais. Abrangendo a maioria dos princípios básicos da criptografia, a tecnologia blockchain usa criptografia para criar um ecossistema confiável onde todas as ações podem ser facilmente autenticadas e verificadas.

Saiba como as soluções de criptografia da IBM ajudam as empresas a proteger dados críticos

As soluções de criptografia da IBM combinam tecnologia de ponta, consultoria, integração de sistemas e serviços de segurança gerenciados para ajudar a garantir agilidade de criptografia, segurança quântica e políticas sólidas de governança e risco. Da criptografia simétrica à assimétrica, às funções hash e muito mais, garanta a segurança dos dados e do mainframe com criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.

Explore as soluções de criptografia da IBM


Mais da nuvem




Acelerando a modernização sustentável com o Green IT Analyzer na AWS

11 min ler - As empresas estão cada vez mais adotando cargas de trabalho com uso intensivo de dados, incluindo computação de alto desempenho, inteligência artificial (IA) e aprendizado de máquina (ML). Estas tecnologias impulsionam a inovação nas suas jornadas híbridas e multicloud, ao mesmo tempo que se concentram na resiliência, no desempenho, na segurança e na conformidade. As empresas também estão a esforçar-se para equilibrar esta inovação com as crescentes regulamentações ambientais, sociais e de governação (ESG). Para a maioria das organizações, as operações e a modernização de TI fazem parte do seu objetivo ESG e, de acordo com uma pesquisa recente da Foundry, cerca de 60% das organizações procuram prestadores de serviços especializados em verde…




Apresentando a replicação entre regiões para o IBM Cloud File Storage for VPC

4 min ler - No cenário em constante evolução da computação em nuvem, as empresas confiam cada vez mais em soluções de armazenamento de arquivos em nuvem para garantir acessibilidade, escalabilidade e segurança de dados. Um aspecto crucial da otimização de sua estratégia de armazenamento em nuvem é a replicação, que foi criada para ajudar na continuidade de seus negócios, recuperação de desastres, migração e expansão de dados, fornecendo replicação contínua e assíncrona para todos os seus compartilhamentos de arquivos, adicionando uma camada extra de redundância aos seus dados. . Noções básicas sobre replicação Replicação é o processo de duplicação de dados em vários locais de armazenamento…




Como Jamworks protege a confidencialidade enquanto integra vantagens de IA

6 min ler - A integração da inteligência artificial (IA) inaugurou uma nova era de progresso tecnológico, oferecendo um espectro de benefícios em todos os setores. O potencial da IA ​​para revolucionar as operações, melhorar a tomada de decisões e impulsionar a inovação é inegável. As vantagens da IA ​​são numerosas e impactantes, desde análises preditivas que refinam estratégias, ao processamento de linguagem natural que alimenta as interações com os clientes e auxilia os utilizadores nas suas tarefas diárias, até ferramentas de apoio que melhoram a acessibilidade, a comunicação e a independência das pessoas com deficiência. “A IA está conduzindo um…




Casos de uso de recuperação de desastres empresariais: como preparar sua empresa para enfrentar ameaças do mundo real

7 min ler - Os proprietários de empresas bem-sucedidas sabem como é importante ter um plano em vigor para quando eventos inesperados interromperem as operações normais. As empresas modernas enfrentam muitos tipos de desastres, incluindo pandemias, ataques cibernéticos, cortes de energia em grande escala e desastres naturais. No ano passado, empresas em todo o mundo gastaram cerca de US$ 219 bilhões em segurança cibernética e soluções de segurança, um aumento de 12% em relação ao ano anterior, de acordo com a International Data Corporation (IDC) (link externo à ibm.com). Os líderes sabem que precisam esteja preparado, mas o…

Boletins informativos da IBM

Receba nossos boletins informativos e atualizações de tópicos que oferecem as mais recentes lideranças inovadoras e insights sobre tendências emergentes.

Inscreva-se agora

Mais boletins informativos

Carimbo de hora:

Mais de IBM