Quando se trata de segurança dos dados, a antiga arte de criptografia tornou-se uma pedra angular da era digital de hoje. Da inteligência ultrassecreta do governo às mensagens pessoais cotidianas, a criptografia torna possível ocultar nossas informações mais confidenciais de curiosos indesejados. Seja fazendo compras on-line ou salvando segredos comerciais valiosos em disco, podemos agradecer à criptografia por qualquer aparência de privacidade que possamos ter.
Os princípios básicos da criptografia estabelecem confiança na condução de negócios online. Eles incluem o seguinte:
- Confidencialidade: Informações criptografadas só pode ser acessado pela pessoa a quem se destina e mais ninguém.
- Integridade: As informações criptografadas não podem ser modificadas no armazenamento ou no trânsito entre o remetente e o destinatário pretendido sem que quaisquer alterações sejam detectadas.
- Não repúdio: O criador/remetente da informação criptografada não pode negar a sua intenção de enviar a informação.
- Autenticação: As identidades do remetente e do destinatário – bem como a origem e o destino das informações – são confirmadas.
- Gerenciamento de chaves: As chaves usadas na criptografia e descriptografia de dados e tarefas associadas, como comprimento da chave, distribuição, geração, rotação, etc., são mantidas seguras.
Antes de mergulhar nos muitos casos de uso da criptografia, vamos revisar os fundamentos da criptografia.
Compreendendo os fundamentos da criptografia
Ao longo da história, os criptologistas usaram vários métodos para codificar informações privadas e criar mensagens criptografadas. Embora moderno algoritmos criptográficos estão muito mais avançados, os passos fundamentais permanecem muito semelhantes.
A criptologia básica pega a informação original não codificada (conhecida como texto simples) e a codifica em um código embaralhado (conhecido como texto cifrado) com a ajuda de uma chave ou chaves secretas, que também podem ser usadas para decodificar o texto cifrado de volta em texto simples.
Algoritmos criptográficos
Algoritmos criptográficos são as fórmulas matemáticas usadas para criptografar e descriptografar dados. Esses algoritmos criam chaves secretas para determinar como os dados são transformados de seu texto simples original em texto cifrado e vice-versa. Alguns algoritmos criptográficos bem conhecidos incluem RSA (Rivest-Shamir-Adleman), AES (Padrão Avançado de Criptografia) e ECC (criptografia de curva elíptica).
Em um nível básico, a maioria dos algoritmos criptográficos criam chaves multiplicando grandes números primos. Embora a multiplicação seja fácil para os computadores modernos, fatorar grandes números em dois grandes primos requer tanto poder de computação que é praticamente impossível. Os criptosistemas que usam chaves menores podem ser submetidos a engenharia reversa com bastante facilidade, mas mesmo os supercomputadores mais rápidos precisariam de centenas a centenas de milhares de anos para atacar com força bruta os algoritmos criptográficos mais fortes de hoje. A criptografia de curva elíptica adiciona um nível adicional de segurança ao usar números aleatórios para criar chaves muito mais fortes que mesmo os computadores quânticos da próxima geração não conseguirão quebrar.
Gerenciamento de chave
Gerenciamento de chave é parte integrante da criptografia; todo criptosistema usa chaves para criptografar e descriptografar dados. O gerenciamento de chaves envolve a geração, armazenamento e distribuição segura de chaves de criptografia entre usuários. O gerenciamento adequado de chaves é crucial para manter a segurança dos dados criptografados, pois chaves fracas ou roubadas podem criar vulnerabilidades críticas em qualquer sistema criptográfico. Tamanhos de chaves, aleatoriedade e armazenamento são funções cruciais do gerenciamento de chaves.
Criptografia simétrica
Também conhecida como criptografia de chave privada ou criptografia de chave secreta, criptossistemas simétricos use apenas uma chave para criptografar e descriptografar. Para que estes tipos de sistemas funcionem, cada usuário já deve ter acesso à mesma chave privada. As chaves privadas podem ser compartilhadas através de um canal de comunicação confiável previamente estabelecido (como um correio privado ou uma linha segura) ou, mais praticamente, um método seguro de troca de chaves (como o Acordo de chave Diffie-Hellman).
Apesar das vulnerabilidades criadas pelo uso de apenas uma chave, este tipo de criptografia é mais rápido e eficiente do que métodos alternativos. Algoritmos de criptografia simétrica populares incluem DES (padrão de criptografia de dados), 3DES (DES triplo) e AES.
Criptografia assimétrica
Assimétricocriptografia, também conhecida como criptografia de chave pública, usa um par de chaves – uma chave pública e uma chave privada. A chave pública é usada para criptografia, a chave privada é usada para descriptografia e cada usuário possui seu próprio par de chaves. As duas chaves de criptografia usadas na criptografia de chave pública adicionam uma camada adicional de segurança, mas essa proteção adicional tem o custo de uma eficiência menor. RSA, ECC e o Protocolo Secure Shell (SSH) são algoritmos comuns de criptografia assimétrica.
Casos de uso de criptografia
Comunicação segura
Um dos casos de uso mais comuns de criptografia é fornecer comunicação segura pela Internet. Transport Layer Security (TLS) e seu antecessor, Secure Sockets Layer (SSL), usam protocolos criptográficos para estabelecer conexões protegidas entre navegadores e servidores da web. Este canal seguro garante que os dados compartilhados entre o navegador de um usuário e um site permaneçam privados e não possam ser interceptados por agentes mal-intencionados.
A criptografia também é usada em aplicativos de mensagens comuns, como e-mail e WhatsApp, para fornecer criptografia de ponta a ponta (E2EE) e manter a privacidade das conversas dos usuários. Com o E2EE, apenas o remetente e o destinatário pretendido podem descriptografar e ler suas mensagens, tornando quase impossível para terceiros – incluindo os próprios provedores de serviços dos usuários – acessar o conteúdo.
Encriptação de dados
A criptografia de dados é uma forma de criptografia amplamente utilizada que protege informações confidenciais armazenadas em vários dispositivos, como discos rígidos, smartphones e serviços de armazenamento em nuvem. Algoritmos de criptografia fortes como o AES transformam efetivamente texto simples em texto cifrado, garantindo que, mesmo que uma parte não autorizada obtenha acesso, ela não será capaz de descriptografar dados confidenciais sem acesso à chave de criptografia dos usuários autorizados.
Integridade de dados
A criptografia também é usada para garantir a integridade dos dados. Funções de hash são um tipo de algoritmo criptográfico que gera hashes de tamanho fixo (também conhecidos como resumos) de dados – essencialmente transformando um conjunto de dados em um número de hash numérico exclusivo. Esses hashes são tão únicos que alterar até mesmo um único caractere ou espaço no texto simples produziria um valor numérico totalmente diferente. Destinatários, aplicativos ou sites podem verificar a integridade dos dados comparando o hash dos dados recebidos com o hash esperado e podem confirmar se os dados não foram alterados durante a transmissão.
As funções hash também são frequentemente usadas para verificar senhas de usuários sem a necessidade de criar um banco de dados vulnerável de senhas privadas no lado do cliente. Em vez disso, serviços como portais bancários on-line coletarão e armazenarão apenas hashes de senhas de usuários. Mesmo que tal banco de dados fosse roubado, um agente mal-intencionado não seria capaz de deduzir a senha de nenhum usuário apenas a partir de seu hash.
Autenticação
A verificação da autenticidade das informações enviadas e recebidas é uma função crítica da criptografia utilizada para a condução de todos os tipos de negócios, possibilitada pelo uso de assinaturas digitais. Através da criptografia assimétrica, os documentos podem ser alterados com assinaturas digitais, que só podem ser geradas com a utilização de uma chave privada. Os destinatários de documentos assinados digitalmente podem usar a chave pública do remetente para verificar a autenticidade da assinatura e confirmar se o documento não foi adulterado durante a transmissão.
Não repúdio
O não repúdio é um conceito legal que garante a autenticidade das mensagens recebidas e evita que um remetente negue potencialmente a validade de qualquer mensagem enviada. As assinaturas digitais são um componente crítico do não repúdio, pois comprovam que o remetente, e mais ninguém, assinou a mensagem ou documento. O não repúdio habilitado pela criptografia, conforme estabelecido por protocolos de integridade de dados e assinaturas digitais, fornece uma estrutura viável para verificar negociações, contratos e outros tipos de negociações e negócios jurídicos legalmente vinculativos.
Troca de chaves
Componente importante da comunicação segura, a troca de chaves é um aspecto crítico do estabelecimento de uma conexão segura, especialmente em criptossistemas assimétricos. A criptografia também desempenha um papel valioso nesta etapa preliminar. Um marco no desenvolvimento da criptografia de chave pública, o algoritmo de troca de chaves Diffie-Hellman permite que duas partes troquem chaves de criptografia com segurança através de um canal inseguro. Este método garante que, mesmo que um bisbilhoteiro intercepte o diálogo de troca de chaves, ele não poderá decifrar as chaves de criptografia que estão sendo trocadas. Através da criptografia, algoritmos como o protocolo de troca de chaves Diffie-Hellman permitem que as partes estabeleçam conexões seguras através da criptografia de chave pública, sem a necessidade de uma troca de chaves alternativa previamente estabelecida e potencialmente vulnerável.
Protegendo a comunicação da API
Uma marca registrada da Web 2.0 (e além), a operabilidade cooperativa entre aplicativos permite que vários aplicativos e serviços da Web extraiam dados de dentro de seus respeitados ecossistemas virtuais murados, permitindo uma funcionalidade massivamente expandida de todos os tipos de aplicativos – desde a incorporação de postagens de mídia social em notícias artigos para compartilhar análises críticas de sistemas em painéis operacionais avançados.
Conhecido como interfaces de programação de aplicativos (APIs), esses sistemas são projetados para facilitar a comunicação entre programas, e a criptografia garante que esses dados confidenciais permaneçam protegidos contra espionagem ou adulteração intrusiva, garantindo que apenas as partes autorizadas possam acessar as informações. As chaves e tokens de API são frequentemente usados junto com a criptografia para proteger dados confidenciais trocados entre aplicativos, especialmente em situações onde a segurança é mais crítica, como obras públicas e infraestrutura.
Cibersegurança da computação quântica
A ascensão de Computação quântica representa uma ameaça significativa às metodologias de criptografia existentes e cíber segurança sistemas. A maioria dos sistemas criptográficos modernos são projetados para suportar o poder computacional potencial dos computadores tradicionais, o que simplesmente exigiria centenas a centenas de milhares de anos para atacar com sucesso a força bruta dos algoritmos criptográficos atuais. Os computadores quânticos, no entanto, poderiam potencialmente aumentar o poder dos computadores atuais em ordens de grandeza, reduzindo o tempo que levaria para quebrar até mesmo as chaves criptográficas mais fortes de milhares de anos para meros segundos.
Embora a maioria dos algoritmos criptográficos modernos não seja capaz de resistir a ataques teóricos de computadores quânticos, os criptologistas estão respondendo a essas vulnerabilidades com o desenvolvimento de criptografia resistente a quantum técnicas. Os casos de uso de criptografia resistente a quantum e pós-quântica são tão numerosos quanto os casos de uso de criptografia em geral. Embora a computação quântica ainda seja considerada, na melhor das hipóteses, em fase de prototipagem, a maioria dos cientistas da computação concorda que grandes avanços nos próximos 10 a 50 anos tornarão o desenvolvimento de criptografia resistente a quântica tão crítico quanto a própria computação quântica.
Segurança blockchain
Tecnologia Blockchain depende fortemente da criptografia para garantir a segurança e imutabilidade de todas as transações e atualizações na cadeia. Criptomoedas como o Bitcoin usam algoritmos criptográficos para extrair e cunhar novas moedas, enquanto funções de hash criptográficas protegem a integridade dos blocos da cadeia. Ao fazer transações, a criptografia de chave pública é usada para criar e verificar assinaturas digitais. Abrangendo a maioria dos princípios básicos da criptografia, a tecnologia blockchain usa criptografia para criar um ecossistema confiável onde todas as ações podem ser facilmente autenticadas e verificadas.
Saiba como as soluções de criptografia da IBM ajudam as empresas a proteger dados críticos
As soluções de criptografia da IBM combinam tecnologia de ponta, consultoria, integração de sistemas e serviços de segurança gerenciados para ajudar a garantir agilidade de criptografia, segurança quântica e políticas sólidas de governança e risco. Da criptografia simétrica à assimétrica, às funções hash e muito mais, garanta a segurança dos dados e do mainframe com criptografia de ponta a ponta feita sob medida para atender às suas necessidades de negócios.
Explore as soluções de criptografia da IBM
Mais da nuvem
Boletins informativos da IBM
Receba nossos boletins informativos e atualizações de tópicos que oferecem as mais recentes lideranças inovadoras e insights sobre tendências emergentes.
Inscreva-se agora
Mais boletins informativos
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.ibm.com/blog/cryptography-use-cases/
- :tem
- :é
- :não
- :onde
- 1
- 10
- 11
- 12
- 15%
- 16
- 2024
- 24
- 30
- 300
- 32
- 40
- 400
- 41
- 50
- 50 Anos
- 8
- 9
- a
- Capaz
- Sobre
- acelerando
- Acesso
- acessadas
- acessibilidade
- Segundo
- em
- ações
- atores
- adicionar
- adicionado
- Adicional
- Adiciona
- avançado
- vantagens
- Publicidade
- AES
- idade
- AI
- Ajuda
- algoritmo
- algoritmos
- Todos os Produtos
- permitir
- permite
- sozinho
- ao lado de
- já
- tb
- alteradas
- alternativa
- Apesar
- amp
- an
- analítica
- Antigo
- e
- e infra-estrutura
- qualquer
- api
- APIs
- aplicações
- SOMOS
- por aí
- Arte
- artigo
- artigos
- artificial
- inteligência artificial
- Inteligência artificial (AI)
- AS
- aspecto
- ajuda
- associado
- At
- ataque
- Ataques
- autenticado
- autenticidade
- autor
- autorizado
- AWS
- em caminho duplo
- Equilíbrio
- Bancário
- basic
- fundamentos básicos
- BE
- tornam-se
- sido
- ser
- Benefícios
- MELHOR
- entre
- Pós
- bilhão
- obrigatório
- Bitcoin
- blockchain
- tecnologia blockchain
- Blocos
- Blog
- Blogs
- Azul
- ambos
- Break
- avanços
- navegador
- navegadores
- negócio
- a continuidade dos negócios
- empresários
- negócios
- mas a
- botão
- by
- CAN
- não podes
- carbono
- cartão
- Cartões
- casos
- CAT
- Categoria
- cadeia
- Cadeira
- mudança
- Canal
- personagem
- verificar
- círculos
- CIS
- classe
- Fechar
- Na nuvem
- computação em nuvem
- armazenamento em nuvem
- código
- Moedas
- coletar
- cor
- COM
- combinar
- vem
- comum
- Comunicação
- Empresas
- comparando
- compliance
- componente
- computador
- computadores
- computação
- poder de computação
- conceito
- condutor
- confidencialidade
- Confirmar
- CONFIRMADO
- da conexão
- Coneções
- considerado
- consultor
- Recipiente
- conteúdo
- continuar
- continuidade
- contratos
- conversas
- cooperativo
- núcleo
- pedra angular
- CORPORAÇÃO
- Custo
- poderia
- fenda
- crio
- criado
- Criar
- crítico
- aspecto crítico
- crucial
- criptomoedas
- criptografia
- criptografia
- APF
- curva
- personalizadas
- cliente
- ponta
- ataques cibernéticos
- Cíber segurança
- diariamente
- painéis
- dados,
- segurança dos dados
- armazenamento de dados
- banco de dados
- Data
- Decifrar
- Tomada de Decisão
- diminuiu
- Descifrar
- Padrão
- definições
- entregar
- descrição
- projetado
- escrivaninha
- destino
- detectou
- Determinar
- desenvolvedores
- Desenvolvimento
- Dispositivos/Instrumentos
- Diálogo
- diferente
- digital
- idade digital
- digitalmente
- deficiência
- desastre
- desastres
- distribuindo
- distribuição
- mergulho
- documento
- INSTITUCIONAIS
- down
- distância
- Acionadores
- condução
- duplicando
- durante
- cada
- facilmente
- fácil
- ecossistema
- ecossistemas
- efetivamente
- eficiência
- eficiente
- ou
- Elliptic
- outro
- embutindo
- abraçando
- emergente
- permitindo
- codificação
- abrangente
- criptografada
- criptografia
- end-to-end
- criptografia de ponta a ponta
- aumentar
- garantir
- garante
- assegurando
- Entrar
- empresas
- ambiental
- Era
- ESG
- especialmente
- estabelecer
- estabelecido
- estabelecendo
- etc.
- Éter (ETH)
- Mesmo
- eventos
- Cada
- cotidiano
- exchange
- trocado
- existente
- saída
- expandido
- expansão
- esperado
- extra
- Rosto
- facilitar
- Facilidade
- enfrentando
- factoring
- falso
- longe
- mais rápido
- mais rápido
- Envie o
- focando
- seguir
- seguinte
- fontes
- Escolha
- formulário
- Fundição
- Quadro
- freqüentemente
- da
- combustíveis
- função
- funcionalidade
- funções
- fundamental
- Ganhos
- Geral
- gerar
- gerado
- gerando
- geração
- gerador
- ter
- dado
- governo
- Governo
- Verde
- Grade
- Crescente
- Guarda
- Queijos duros
- hash
- Ter
- Título
- fones de ouvido
- fortemente
- altura
- ajudar
- alta performance
- história
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTTPS
- Centenas
- HÍBRIDO
- IBM
- IBM Cloud
- ICO
- ÍCONE
- IDC
- identidades
- if
- imagem
- imutabilidade
- impactante
- importante
- impossível
- in
- incluir
- Incluindo
- Crescimento
- cada vez mais
- independência
- índice
- indústrias
- INFORMAÇÕES
- Infraestrutura
- Inovação
- inseguro
- insights
- em vez disso
- integral
- Integração
- integração
- integridade
- Inteligência
- Pretendido
- Intenção
- interações
- interfaces de
- Internacionais
- Internet
- para dentro
- introduzindo
- envolve
- IT
- ESTÁ
- se
- janeiro
- Viagens
- jpg
- manteve
- Chave
- chaves
- Saber
- conhecido
- ponto de referência
- paisagem
- língua
- laptop
- grande
- em grande escala
- Sobrenome
- Ano passado
- mais recente
- camada
- líderes
- Liderança
- aprendizagem
- Legal
- Comprimento
- Nível
- como
- Line
- LINK
- local
- local
- máquina
- aprendizado de máquina
- moldadas
- a Principal
- a manter
- manutenção
- principal
- fazer
- FAZ
- Fazendo
- malicioso
- gerenciados
- de grupos
- muitos
- massivamente
- matemático
- max-width
- Posso..
- Mídia
- Conheça
- mers
- mensagem
- mensagens
- mensagens
- método
- metodologias
- métodos
- poder
- migração
- minutos
- mina
- hortelã
- minutos
- ML
- Móvel Esteira
- EQUIPAMENTOS
- modernização
- modificada
- mais
- mais eficiente
- a maioria
- muito
- múltiplo
- multiplicando
- devo
- natural
- Linguagem Natural
- Processamento de linguagem natural
- Navegação
- quase
- você merece...
- necessitando
- Cria
- negociações
- Novo
- notícias
- newsletters
- Próximo
- próxima geração
- não
- normal
- nada
- agora
- número
- números
- numeroso
- objetivo
- of
- WOW!
- oferecendo treinamento para distância
- frequentemente
- on
- Na cadeia
- ONE
- online
- serviços bancários online
- só
- operacional
- Operações
- otimizado
- otimizando
- or
- ordens
- organizações
- Origin
- original
- Outros
- A Nossa
- Interrupções
- Acima de
- próprio
- proprietários
- página
- par
- Pandemias
- parte
- partes
- festa
- Senha
- senhas
- Pessoas
- atuação
- pessoa
- pessoal
- PHP
- Lugar
- Texto simples
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- desempenha
- plug-in
- políticas
- Privacidade
- Popular
- coloca
- posição
- possível
- Publique
- POSTAGENS
- potencial
- potencialmente
- poder
- praticamente
- antecessor
- preditivo
- Análise Preditiva
- preliminares
- Preparar
- preparado
- impede
- anterior
- anteriormente
- primário
- Prime
- princípios
- política de privacidade
- privado
- informação privada
- chave privada
- Chaves Privadas
- processo
- em processamento
- produzir
- Programação
- Progresso
- adequado
- proteger
- protegido
- proteção
- protege
- protocolo
- protocolos
- prototipagem
- Prove
- fornecer
- fornecedores
- fornece
- fornecendo
- público
- chave pública
- Quantum
- Computador quântico
- computadores quânticos
- Computação quântica
- acaso
- aleatoriedade
- em vez
- Leia
- Leitura
- mundo real
- recebido
- recentemente
- destinatários
- recuperação
- redução
- refinar
- regulamentos
- contando
- permanecem
- permanece
- réplica
- requerer
- exige
- resiliência
- respeitado
- responder
- responsivo
- rever
- revolucionar
- Subir
- Risco
- robôs
- Tipo
- rsa
- s
- mesmo
- satélite
- poupança
- AMPLIAR
- cientistas
- Peneira
- Scripts
- desatado
- segundo
- Segredo
- segredos!
- seguro
- Secured
- firmemente
- segurança
- Buscar
- enviar
- transmissor
- sensível
- enviei
- seo
- Servidores
- serviço
- provedores de serviço
- Serviços
- conjunto
- compartilhado
- compartilhando
- concha
- minha
- fechar
- Encerre
- Assinaturas
- assinado
- periodo
- semelhante
- simplesmente
- solteiro
- local
- Sentado
- situações
- tamanhos
- pequeno
- menor
- Smartphones
- So
- Redes Sociais
- meios de comunicação social
- Publicações nas redes sociais
- sólido
- Soluções
- alguns
- Espaço
- especializando
- Espectro
- gasto
- Patrocinado
- quadrados
- SSL
- Estágio
- padrão
- começo
- Passo
- Passos
- Ainda
- roubado
- armazenamento
- loja
- armazenadas
- estratégias
- Estratégia
- esforçando-se
- mais forte,
- mais forte
- mais forte
- Inscreva-se
- entraram com sucesso
- tal
- supercomputadores
- Vistorias
- sustentável
- SVG
- sistemas
- Tire
- toma
- tarefas
- técnicas
- tecnológica
- Tecnologias
- Tecnologia
- princípios
- terciário
- do que
- obrigado
- que
- A
- O Básico
- as informações
- o mundo
- deles
- tema
- teórico
- Este
- deles
- Terceiro
- isto
- pensamento
- liderança de pensamento
- milhares
- ameaça
- ameaças
- Através da
- tempo
- Título
- TLS
- para
- hoje
- Tokens
- ferramentas
- topo
- tópico
- TOTALMENTE
- comércio
- tradicional
- Transações
- Transformar
- transformado
- transformando
- trânsito
- Tendências
- triplo
- caminhão
- Confiança
- confiável
- sem confiança
- dois
- tipo
- tipos
- não autorizado
- inegável
- compreensão
- Inesperado
- único
- não desejado
- Atualizações
- URL
- USD
- usar
- usava
- Utilizador
- usuários
- usos
- utilização
- Valioso
- valor
- vário
- verificado
- verificar
- verificação
- muito
- viável
- vício
- Virtual
- vulnerabilidades
- Vulnerável
- W
- parede
- Murado
- foi
- we
- Clima
- web
- a web 2
- a web 2.0
- Navegadores da Web
- serviços web
- Site
- sites
- BEM
- bem conhecido
- quando
- se
- qual
- enquanto
- o qual
- largamente
- precisarão
- de
- dentro
- sem
- WordPress
- Atividades:
- trabalhar
- trabalho
- mundo
- seria
- escrito
- X
- ano
- anos
- investimentos
- zefirnet