Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

8 técnicas de criptografia mais comuns para salvar dados privados


O mundo funciona com código e cifras. De suas conversas privadas a transações online, a criptografia está envolvida em quase tudo que você faz digitalmente. Na verdade, a vida, como a conhecemos hoje, não seria possível sem ela.

A criptografia é a ciência da comunicação secreta onde o objetivo é transferir a informação por um canal inseguro de tal forma que nenhum terceiro possa entender o que está sendo transmitido. A segurança tornou-se um problema crítico à medida que a Internet oferece novas maneiras de obter acesso a sistemas e dados. Cada dispositivo conectado é um endpoint, agindo como uma porta dos fundos em potencial para hackers.

Mesmo se você não tiver milhões a perder, proteger o que você tem é muito importante. Existem muitos tipos diferentes de tecnologia de segurança disponíveis, mas a criptografia é aquela que todo usuário de dispositivo digital deve conhecer. Tentamos explicar os métodos de criptografia mais comuns usados ​​atualmente para salvar suas informações privadas.

Antes de começar: você deve saber que cada método de criptografia usa uma chave para transformar uma mensagem de texto simples em texto cifrado. Existem dois tipos básicos de criptografia -

8. DES triplo




Triple DES foi desenvolvido para substituir o algoritmo DES original (Data Encryption Standard). Na verdade, o DES estava usando tamanho de chave de 56 bits que mais tarde se tornou vulnerável a ataques de força bruta devido ao aumento do poder computacional.

O DES triplo fornece um método simples para expandir o tamanho da chave do DES (aplicando o algoritmo DES três vezes a cada bloco de dados), sem a necessidade de desenvolver um algoritmo de criptografia de bloco completamente novo. O comprimento total da chave chega a 168 bits . Por causa do ataque meet-in-the-middle (MITM), a segurança efetiva que ele fornece é de apenas 112 bits.

Outlook, OneNote e System Center Configuration Manager 2012 da Microsoft usam Triple DES para proteger o conteúdo do usuário e os dados do sistema. Ele também é usado em muitas indústrias de pagamento eletrônico e outros serviços financeiros.

7. Blowfish




Mais um algoritmo de chave simétrica projetado para substituir o DES. É conhecido por sua eficácia e rapidez. Ele foi colocado em domínio público, o que significa que qualquer pessoa pode usá-lo gratuitamente.

Blowfish funciona com um comprimento de bloco de 64 bits e um tamanho de chave variável , variando entre 32 bits e 448 bits. A criptografia envolve uma cifra Feistel de 16 rodadas, usando grandes S-boxes dependentes de chave.

Por outro lado, é vulnerável a ataques de aniversário, especialmente em contextos como HTTPS. É recomendado que você não use Blowfish para criptografar arquivos maiores que 4 GB devido ao seu pequeno tamanho de bloco de 64 bits.

O Blowfish pode ser encontrado em dezenas de categorias de software, incluindo segurança de banco de dados, plataforma de comércio eletrônico, criptografia de arquivo e disco, gerenciamento de senha e ferramentas de arquivamento, esteganografia, transferência de arquivo, shell seguro e criptografia de e-mail.

6. AES




AES (Advanced Encryption Standard) é o sucessor do DES e é considerado o padrão pelo governo dos Estados Unidos e por várias organizações. O baixo requisito de RAM e a alta velocidade foram os principais motivos pelos quais foi selecionado para ocultar informações ultrassecretas. O algoritmo pode funcionar bem em uma ampla variedade de hardware, de cartões inteligentes de 8 bits a processadores de alto desempenho.

Embora o AES seja extremamente eficiente no formato de 128 bits, ele também usa chaves de 192 e 256 bits para segurança pesada. Possui 10 rodadas para chaves de 128 bits , 12 rodadas para chaves de 192 bits e 14 rodadas para chaves de 256 bits. A mesma chave é usada para criptografar e descriptografar dados.

Até o momento, nenhum ataque prático contra AES foi descoberto. É usado em muitos protocolos e tecnologias de transmissão diferentes, como proteção WPA2 de rede WiFi, tecnologia de voz sobre IP e dados de sinalização.

Leia:O que é criptografia AES? Trabalhando | Desempenho | Segurança

5. Twofish




O profissional de segurança de computadores Bruce Schneier é o cérebro por trás do Blowfish e seu sucessor Twofish. O algoritmo tem uma estrutura Feistel como DES e emprega uma matriz de distância máxima separável.

Twofish é um método de criptografia de chave simétrica que usa tamanho de bloco de 128 bits e tamanho de chave de até 256 bits . Metade da chave de n bits é usada como uma chave de criptografia e a outra metade é usada para modificar o algoritmo de criptografia (S-boxes dependentes de chave). É um pouco mais lento do que AES, mas um pouco mais rápido para chaves de 256 bits.

O algoritmo é flexível - pode ser usado em aplicativos de rede onde as chaves são alteradas com frequência e em sistemas onde apenas uma pequena quantidade de RAM e ROM está disponível para uso. Você o encontrará empacotado em ferramentas de criptografia como GPG, TrueCrypt e PhotoEncrypt.

4. RSA




RSA é uma técnica de criptografia de chave assimétrica e um padrão para criptografar dados enviados pela Internet. Nessa abordagem, a chave de criptografia difere da chave de descriptografia, que é mantida privada. A assimetria depende da dificuldade prática de fatorar o produto de dois grandes números primos .

A força da criptografia aumenta exponencialmente com o aumento no tamanho da chave, que normalmente é 1024 ou 2048 bits grandes. Durante a implementação, o RSA deve ser combinado com algum tipo de esquema de preenchimento para que nenhuma mensagem resulte em textos criptografados inseguros.

RSA não é regido por nenhuma patente ativa; qualquer um pode usá-lo. Ele pode realizar criptografia, descriptografia e verificação de assinatura, todas com as mesmas duas funções. A única desvantagem de usar criptografia de chave pública para criptografia é a velocidade. Além disso, pode ser vulnerável à falsificação de identidade, mesmo se as chaves privadas do usuário não estiverem disponíveis.

Leia:15 notáveis ​​grupos de hackers e seus famosos ataques de todos os tempos

3. Troca de chaves Diffie-Hellman




Também conhecido como Exponential Key Exchange, Diffie-Hellman é uma técnica de criptografia de chave pública seguida logo após o RSA. Ele permite que duas partes, sem conhecimento prévio uma da outra, estabeleçam em conjunto uma chave secreta compartilhada em um canal inseguro.

A limitação desse algoritmo é a falta de autenticação. Os dados que usam Diffie-Hellman são vulneráveis ​​a ataques man-in-the-middle. É bem adequado para uso em comunicação de dados, mas menos frequentemente usado para dados arquivados / armazenados por um longo período de tempo.

Este algoritmo de domínio público é usado para proteger uma ampla gama de serviços de Internet. Ele fornece a base para vários protocolos autenticados e é usado para fornecer sigilo de encaminhamento nos modos efêmeros do Transport Layer Security.

Leia:12+ Maiores Falhas de Software de Todos os Tempos

2. Criptografia ElGamal




A criptografia ElGamal é uma criptografia de chave assimétrica baseada no Diffie-Hellman Key Exchange. Sua segurança depende da dificuldade de calcular registros discretos em um grande módulo principal . Nessa abordagem, o mesmo texto simples fornece um texto cifrado diferente a cada vez que é criptografado. No entanto, o texto cifrado gerado é duas vezes mais longo que o texto simples.

A criptografia pode ser definida em qualquer grupo cíclico e sua segurança depende das propriedades do grupo subjacente, bem como do esquema de preenchimento usado no texto simples.

Leia:A MegaColeção dos Melhores Tutoriais, Ferramentas e Recursos de Hacking

A criptografia ElGamal é implantada em versões recentes do PGP (Pretty Good Privacy) e GNU Privacy Guard. Também é usado em um criptosistema híbrido , onde o texto simples é criptografado usando um sistema de criptografia simétrico e ElGamal é então usado para criptografar a chave.

1. ECC




A criptografia de curva elíptica é um método de criptografia assimétrica baseado na estrutura algébrica de curvas elípticas. Em vez da abordagem tradicional de gerar chaves como o produto de grandes números primos, o ECC cria chaves por meio das propriedades da equação da curva elíptica.

A segurança do ECC é baseada na capacidade de calcular uma multiplicação de pontos e a incapacidade de calcular o multiplicando forneceu os pontos original e do produto. O tamanho da curva elíptica determina o nível de dificuldade do problema. Ele pode fornecer um nível de segurança com uma chave de 164 bits que outros sistemas (como RSA) exigem uma chave de 1024 bits para atingir. As curvas elípticas são aplicáveis ​​para assinaturas digitais, acordo de chave, e geradores pseudo-aleatórios .

A NSA é a maior apoiadora dessa tecnologia e ela está sendo desenvolvida como sucessora da abordagem RSA. Em agosto de 2015, a NSA anunciou que está planejando usar a curva elíptica Diffie-Hellman para a troca de chaves e o algoritmo de assinatura digital da curva elíptica para assinatura digital.

Leia:11 Código Famoso Não Decifrado | Textos Cifrados Misteriosos

Futuro da criptografia


Ataques cibernéticos e o poder computacional da máquina estão em constante evolução, então os especialistas em segurança devem permanecer ocupados no laboratório, descobrindo novos esquemas para mantê-los afastados. Uma equipe de pesquisadores descobriu um novo método chamado Honey Encryption, que irá deter os invasores ao fornecer dados falsos para cada tentativa incorreta do código-chave.

Esperançosamente, isso irá desacelerar os hackers e enterrar a chave original em um palheiro de falsas esperanças.
Então, existem técnicas emergentes como a Distribuição de Chaves Quântica que compartilha chaves embutidas em fótons sobre fibra óptica. Pode ter viabilidade não apenas no presente, mas também muitos anos no futuro.

Tecnologia industrial

  1. 3 tipos mais comuns de ligas de tungstênio
  2. Dados são matéria-prima essencial para a Indústria 4.0
  3. Segurança IoT - Criptografia
  4. 12 aplicativos de ciência de dados mais comuns em 2021
  5. Métodos mais comuns de entrada de ferramentas
  6. Problemas e soluções mais comuns de arquivos Gerber
  7. Desenvolvendo projetos de aprendizado de máquina industrial:3 erros comuns a serem evitados
  8. Causas mais comuns de falha do sistema hidráulico
  9. Doze equívocos comuns sobre a implementação da identificação exclusiva do item (IUID)
  10. Os 6 tipos mais comuns de processos de usinagem CNC de precisão