Tópicos técnicos

O que é criptografia?

Ilustração de itens de TI com foco em um ponto de interrogação

Visão geral

A criptografia de dados é um processo de computação que codifica o texto simples/clearto (dados não criptografados e legíveis por humanos) em texto cifrado (dados criptografados) que só pode ser acessado por usuários autorizados com a chave criptográfica correta. Simplificando, a criptografia converte dados legíveis em algum outro formato que somente as pessoas com a senha correta podem decodificar e visualizar - e é um componente vital da transformação digital.

Independentemente de sua empresa produzir, agregar ou consumir dados, a criptografia é uma estratégia importante de proteção da privacidade de dados que mantém as informações confidenciais fora do alcance de usuários não autorizados. Esta página fornece uma visão de alto nível do que é a criptografia e como ela funciona.

Criptografia

Como a criptografia funciona?

A criptografia usa uma cifra (um algoritmo de criptografia) e uma chave de criptografia para codificar dados em texto cifrado. Depois que esse texto cifrado é transmitido para a parte receptora, uma chave (a mesma chave, para criptografia simétrica; um valor diferente e relacionado, para criptografia assimétrica) é usada para decodificar o texto cifrado de volta ao valor original. As chaves de criptografia funcionam de forma muito semelhante às chaves físicas, o que significa que somente os usuários com a chave correta podem "desbloquear" ou descriptografar os dados criptografados.

Criptografia vs. tokenização

A criptografia e a tokenização são tecnologias de proteção de dados relacionadas; a distinção entre elas evoluiu.

No uso comum, a tokenização normalmente se refere à proteção de dados com preservação de formato: proteção de dados que substitui um token - um valor de aparência semelhante, mas diferente - por valores confidenciais individuais. A criptografia normalmente significa proteção de dados que converte dados - um ou mais valores, ou conjuntos de dados inteiros - em uma linguagem sem sentido que parece muito diferente do original.

A tokenização pode ser baseada em várias tecnologias. Algumas versões usam criptografia com preservação de formato, como o AES de modo FF1 do NIST; algumas geram valores aleatórios, armazenando os dados originais e o token correspondente em um cofre de token seguro; outras produzem tokens a partir de um conjunto pré-gerado de dados aleatórios. Seguindo a definição de criptografia acima, a tokenização de qualquer tipo é claramente uma forma de criptografia; a diferença é o atributo de preservação de formato da tokenização.

Qual é a finalidade da criptografia?

A criptografia desempenha um papel fundamental na proteção de dados confidenciais que são transmitidos pela Internet ou armazenados em repouso em sistemas de computador. Além de manter os dados confidenciais, ela pode autenticar sua origem, garantir que os dados não tenham sido alterados após o envio e impedir que os remetentes neguem que enviaram uma mensagem criptografada (também conhecida como não repúdio).

Além da proteção robusta da privacidade dos dados que ela oferece, a criptografia é frequentemente necessária para manter os regulamentos de conformidade estabelecidos por várias organizações ou órgãos de padrões. Por exemplo, os Padrões Federais de Processamento de Informações (FIPS) são um conjunto de padrões de segurança de dados que as agências governamentais ou contratadas dos EUA devem seguir de acordo com a Lei Federal de Modernização da Segurança da Informação de 2014 (FISMA 2014). Dentro desses padrões, o FIPS 140-2 exige o projeto e a implementação seguros de um módulo criptográfico.

Outro exemplo é o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS). Esse padrão exige que os comerciantes criptografem os dados do cartão do cliente quando eles são armazenados em repouso, bem como quando são transmitidos por redes públicas. Outros regulamentos importantes que muitas empresas devem seguir incluem o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Privacidade do Consumidor da Califórnia de 2018 (CCPA).

Quais são os tipos de criptografia?

Há dois tipos principais de criptografia: simétrica e assimétrica.

Criptografia simétrica

Os algoritmos de criptografia simétrica usam a mesma chave para criptografia e descriptografia. Isso significa que o remetente ou o sistema de computador que criptografa os dados deve compartilhar a chave secreta com todas as partes autorizadas para que possam descriptografá-los. A criptografia simétrica é normalmente usada para criptografar dados em massa, pois geralmente é mais rápida e fácil de implementar do que a criptografia assimétrica.

Uma das cifras de criptografia simétrica mais usadas é o Advanced Encryption Standard (AES), definido como um padrão do governo dos EUA pelo National Institute of Standards and Technology (NIST) em 2001. O AES suporta três comprimentos de chave diferentes, que determinam o número de chaves possíveis: 128, 192 ou 256 bits. A quebra de qualquer comprimento de chave AES exige níveis de poder computacional que atualmente não são realistas e é improvável que venham a se tornar. O AES é amplamente usado em todo o mundo, inclusive por organizações governamentais como a National Security Agency (NSA).

Criptografia assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas chaves distintas, mas matematicamente vinculadas: uma chave pública e uma chave privada. Normalmente, a chave pública é compartilhada publicamente e está disponível para uso de qualquer pessoa, enquanto a chave privada é mantida em segurança, acessível somente ao proprietário da chave. Às vezes, os dados são criptografados duas vezes: uma vez com a chave privada do remetente e outra com a chave pública do destinatário, garantindo, assim, que somente o destinatário pretendido possa descriptografá-los e que o remetente seja quem afirma ser. A criptografia assimétrica é, portanto, mais flexível para alguns casos de uso, pois a(s) chave(s) pública(s) pode(m) ser compartilhada(s) facilmente; no entanto, ela exige mais recursos de computação do que a criptografia simétrica, e esses recursos aumentam com o tamanho dos dados protegidos.

Uma abordagem híbrida é, portanto, comum: uma chave de criptografia simétrica é gerada e usada para proteger um volume de dados. Essa chave simétrica é então criptografada usando a chave pública do destinatário e empacotada com a carga útil criptografada simetricamente. O destinatário descriptografa a chave relativamente curta usando a criptografia assimétrica e, em seguida, descriptografa os dados reais usando a criptografia simétrica.

Uma das cifras de criptografia assimétrica mais usadas é o RSA, que recebeu o nome de seus inventores Ron Rivest, Adi Shamir e Leonard Adleman em 1977. O RSA continua sendo um dos algoritmos de criptografia assimétrica mais usados. Como todas as criptografias assimétricas atuais, a cifra RSA se baseia na fatoração de primos, que envolve a multiplicação de dois números primos grandes para criar um número ainda maior. A quebra do RSA é extremamente difícil quando o comprimento correto da chave é usado, pois é preciso determinar os dois números primos originais a partir do resultado da multiplicação, o que é matematicamente difícil.

Pontos fracos da criptografia moderna

Como muitas outras estratégias de segurança cibernética, a criptografia moderna pode ter vulnerabilidades. As chaves de criptografia modernas são longas o suficiente para que os ataques de força bruta - que tentam todas as chaves possíveis até que a correta seja encontrada - sejam impraticáveis. Uma chave de 128 bits tem 2128 valores possíveis: 100 bilhões de computadores, cada um testando 10 bilhões de operações por segundo, levariam mais de um bilhão de anos para tentar todas essas chaves.

As vulnerabilidades criptográficas modernas geralmente se manifestam como um leve enfraquecimento da força da criptografia. Por exemplo, sob certas condições, uma chave de 128 bits só tem a força de uma chave de 118 bits. Embora a pesquisa que descobre esses pontos fracos seja importante em termos de garantia da força da criptografia, eles não são significativos no uso no mundo real, geralmente exigindo suposições irrealistas, como acesso físico irrestrito a um servidor. Assim, os ataques bem-sucedidos à criptografia forte moderna se concentram no acesso não autorizado às chaves.

Como a criptografia pode ajudar sua empresa?

A criptografia de dados é um elemento essencial de uma estratégia robusta de segurança cibernética, especialmente à medida que mais empresas migram para a nuvem e não estão familiarizadas com as práticas recomendadas de segurança na nuvem.

OpenText™ Data DiscoveryAs soluções de criptografia de dados da CyberRes, Proteção e Conformidade permitem que as organizações acelerem a migração para a nuvem, modernizem a TI e atendam às demandas de conformidade de privacidade de dados com um software abrangente de criptografia de dados. As soluções do portfólio da CyberRes Voltage permitem que as organizações descubram, analisem e classifiquem dados de todos os tipos para automatizar a proteção de dados e a redução de riscos. Voltage O SecureData oferece segurança de dados estruturados persistentes e centrados em dados, enquanto o Voltage SmartCipher simplifica a segurança de dados não estruturados e oferece visibilidade e controle completos sobre o uso e a disposição de arquivos em várias plataformas.

Criptografia de e-mail

O e-mail continua a desempenhar um papel fundamental nas comunicações e nos negócios diários de uma organização, além de representar uma vulnerabilidade crítica em suas defesas. Com muita frequência, os dados confidenciais transmitidos por e-mail são suscetíveis a ataques e à divulgação inadvertida. A criptografia de e-mail representa uma defesa vital para lidar com essas vulnerabilidades.

Em ambientes altamente regulamentados, como serviços financeiros e de saúde, a conformidade é obrigatória, mas é difícil para as empresas aplicá-la. Isso é especialmente verdadeiro no caso do e-mail, porque os usuários finais resistem fortemente a qualquer alteração em seu fluxo de trabalho de e-mail padrão. O SecureMail oferece uma experiência de usuário simples em todas as plataformas, incluindo computadores, tablets e suporte nativo a plataformas móveis, com capacidade total para enviar mensagens seguras, originar, ler e compartilhar. No Outlook, iOS, Android e BlackBerry, por exemplo, os remetentes podem acessar seus contatos existentes e simplesmente clicar em um botão "Send Secure" para enviar um e-mail criptografado. O destinatário recebe mensagens seguras em sua caixa de entrada existente, da mesma forma que receberia um e-mail de texto simples

Criptografia de big data, data warehouses e análise de nuvem

Libere o poder da segurança de Big Data, use a proteção contínua de dados para conformidade com a privacidade e habilite a análise segura em alta escala na nuvem e no local. As empresas estão cada vez mais transferindo suas cargas de trabalho e dados confidenciais para a nuvem, transformando seus ambientes de TI em híbridos ou multinuvem. O tamanho do mercado de análise de nuvem deve crescer de US$ 23,2 bilhões em 2020 para US$ 65,4 bilhões até 2025, de acordo com um relatório de pesquisa de mercado publicado pela MarketsandMarkets.

OpenText™ Data DiscoveryAs soluções de criptografia, proteção e conformidade ajudam os clientes a reduzir o risco da adoção da nuvem, protegendo dados confidenciais na migração para a nuvem e permitindo com segurança o acesso do usuário e o compartilhamento de dados para análise. As tecnologias de criptografia e tokenização ajudam os clientes a cumprir os requisitos de privacidade, descobrindo e protegendo dados regulamentados em repouso, em movimento e em uso em armazéns e aplicativos na nuvem. Essas soluções também minimizam a complexidade de várias nuvens ao centralizar o controle com proteção centrada em dados que protege dados confidenciais onde quer que eles fluam em ambientes de várias nuvens.

A integração com armazéns de dados na nuvem (CDWs), como Snowflake, Amazon Redshift, Google BigQuery e Azure Synapse, permite que os clientes realizem análises e ciência de dados seguras e em alta escala na nuvem usando dados tokenizados e preservados em formato que reduzem o risco de comprometer informações confidenciais de negócios e, ao mesmo tempo, cumprem as normas de privacidade.

Conformidade com a segurança PCI e segurança de pagamentos

As empresas, os comerciantes e os processadores de pagamento enfrentam desafios graves e contínuos para proteger suas redes e dados confidenciais de alto valor, como os dados do titular do cartão de pagamento, para cumprir o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e as leis de privacidade de dados. Simplifique a conformidade com a segurança da PCI e a segurança dos pagamentos em seu site de comércio eletrônico móvel, web e ponto de venda de varejo com a nossa criptografia e tokenização com preservação de formato.

Voltage O Secure Stateless Tokenization (SST) é uma solução avançada e patenteada de segurança de dados que oferece às empresas, aos comerciantes e aos processadores de pagamento uma nova abordagem para ajudar a garantir a proteção dos dados de cartões de pagamento. A SST é oferecida como parte da plataforma de segurança de dados SecureData Enterprise, que une a criptografia com preservação de formato (FPE) líder de mercado, a SST, o mascaramento de dados e o gerenciamento de chaves sem estado para proteger informações corporativas confidenciais em uma única solução abrangente.

Proteja os dados de pagamentos de PDV

Criptografe ou tokenize os dados do cartão de crédito do ponto de venda no varejo ao passar, inserir, tocar ou inserir manualmente o cartão.

Tecnologia de pagamento SST

Nosso Voltage Secure Stateless Tokenization (SST) permite que os dados de pagamentos sejam usados e analisados em seu estado protegido.

Proteger os dados do navegador da Web

OpenText™ O Voltage™ SecureData criptografa ou tokeniza os dados de pagamento à medida que são inseridos no navegador, reduzindo o escopo de auditoria da PCI.

Segurança PCI para dispositivos móveis

Voltage SecureData para dados capturados em um endpoint móvel durante todo o fluxo de pagamento.

O que é criptografia?

Comece hoje mesmo.

Saiba mais

Notas de rodapé