No que diz respeito à segurança da informação, um dos conceitos mais importantes é a codificação das mensagens. Num mundo cada vez mais digital, são também crescentes os crimes informáticos com o intuito de roubar informações pessoais e financeiras.
Como tal, a codificação de uma mensagem, de modo que apenas o destinatário e o emissor possam aceder a ela, é essencial para a segurança da informação. À codificação das mensagens, nomeadamente as técnicas utilizadas, dá-se o nome de criptografia.
Hoje em dia as chaves criptográficas são as técnicas mais populares no que diz respeito à codificação como estratégia para a segurança da informação. Estas chaves, que são na sua essência conjunto de bits, baseiam-se num determinado algoritmo, a que tanto o emissor e o destinatário têm acesso, e que é capaz de codificação e descodificar a mensagem.
As chaves podem ser iguais ou diferentes, de acordo com o tipo de chave criptográfica. Mais abaixo poderá conhecer melhor os dois tipos de chaves: simétricas e assimétricas.
No que diz respeito às chaves criptográficas do emissor e do destinatário, elas têm nomes diferentes. Assim, a chave utilizada para codificar a mensagem denomina-se de chave pública.
Já a chave que servirá para descodificar a mensagem, tem o nome de chave privada. Esta é apenas acessível pelo emissor e pelo destinatário.
Este método de proteção da segurança da informação é hoje em dia considerada totalmente fiável. Assim, quem utiliza as chaves criptográficas para enviar de forma segura emails e outras mensagens, tem a certeza de que elas apenas serão acedidas por quem de direito.
Contudo, como em tudo, nada é 100% infalível. Por exemplo, as chaves criptográficas, se forem pequenas, podem ser descodificadas. Claro que a tarefa não é nada fácil. Por isso é que se usam as chaves de 64 ou 128 bits, onde as tentativas necessárias para a sua descodificação são numa quantidade quase impossível de concretizar.
No que diz respeito a chaves criptográficas, existem dois tipos: simétricas e assimétricas. As chaves simétricas, as mais simples, são utilizadas no processo de codificação e descodificação de mensagens, Existem vários algoritmos usados, sendo os mais comuns os seguintes:
– DES (Data Encryption Standard)
– RC (Ron’s Code ou Rivest Cipher)
– EAS (Advanced Encryption Standard)
– IDEA (International Data Encryption Algorithm)
Ao contrário da chave simétrica, a assimétrica é composta por duas chaves diferentes: a pública e privada. Enquanto que a primeira codifica, a segunda descodifica. Como o próprio nome indica, a chave privada é secreta. Os algoritmos mais populares são os seguintes:
– ElGamal
– RSA (Rivest, Shamir and Adleman)
Criptografia simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados.
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o backup, a nova geração e o ciclo de vida da chave.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica.
Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografadas por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio.
Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados.
Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente. Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte:
Outra forma de garantir a segurança da informação é através do certificado digital. De uma forma simples, o certificado digital é uma espécie de cartão de identidade digital que comprova a identidade de um determinado sítio.
Este certificado é um arquivo no qual se encontram informações sobre uma pessoa, instituição, sítio ou equipamento, garantindo a sua identidade.
Sempre que tenha dúvidas sobre um determinado sítio da internet, procure o seu certificado digital. Caso não tenha, é melhor jogar pelo seguro e não entrar.