O algoritmo de criptografia mais usado atualmente é o RSA, denominado pelas iniciais dos seus criadores, Ronald Rivest, Adi Shamir e Leonard Adleman.
A criptografia pode ser utilizada em aplicações e ambientes cuja segurança das informações é algo relevante para o projeto, principalmente em sistemas WEB, onde o dado trafega em um meio público correndo um risco maior de ser interceptado, fato este que pode gerar prejuízos enormes para uma organização.
Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") é um conjunto de técnicas e conceitos que visa a utilização de cifras ou códigos para codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando assim, o desvio da informação.
A criptografia trata da codificação de informação, transformando dados em códigos que dificultam a leitura por pessoas não autorizadas. Desta maneira apenas quem envia e quem recebe tem acesso ao que está escrito em uma determinada mensagem, ou apenas quem tem a “chave” pode realizar a leitura de um documento.
Por meio do uso da criptografia você pode:
O processo da criptografia de dados se baseia no uso de algoritmos matemáticos para “embaralhar as mensagens” e criar códigos indecifráveis, a menos para quem tenha a chave de acesso. ... a simétrica ou criptografia de chave secreta ou privada — que utiliza a mesma chave para cifrar e decifrar a mensagem.
Proteção no envio e no recebimento de dados Uma das formas mais comuns de vazamento de informações é por meio do trânsito de dados. Quando uma empresa envia dados estratégicos em código criptografado, apenas quem está recebendo-os e possui a chave para codificar a mensagem poderá ter acesso a essas informações.
Criptografia e Certificação. Garante que uma informação estará disponível para acesso no momento desejado. Garante que o conteúdo da mensagem não foi alterado. ... Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
Quando essas chaves são compartilhadas através de uma conexão não segura, elas ficam vulneráveis a serem interceptadas por terceiros ou por usuários mal-intencionados. Se um usuário não autorizado obtiver acesso a uma chave simétrica, a segurança de qualquer dado encriptado usando essa chave estará comprometida.
Tamanho da chave e sistema de encriptação Por exemplo, a segurança disponível com uma chave de 1024 bits utilizando o algoritmo assimétrico RSA é considerada aproximadamente igual em segurança a uma chave de 80 bits em um algoritmo simétrico (Fonte: RSA Security).
É característica da criptografia com chave simétrica, EXCETO: a) Usar uma mesma chave no remetente e no destinatário (chave compartilhada).
A grande necessidade de uso da criptografia está na proteção da identidade e dos dados do usuário. Caso haja alguma tentativa de invasão, o sistema de criptografia protege todas as informações importantes: tanto os dados pessoais dos usuários o quanto o conteúdo de arquivos e de mensagens trocadas.
A técnica da criptografia assimétrica consiste no uso de duas chaves: a pública e a privada. A chave pública serve para codificar determinado documento, enquanto a chave privada serve para decodificar o documento.
A criptografia simétrica usa a mesma chave para criptografar e descriptografar dados, facilitando o uso. A criptografia assimétrica usa uma chave pública para criptografar dados e uma chave privada para descriptografar informações.
Em criptografia existem dois tipos básicos de algoritmos: os de chave simétrica e assimétrica. Os primeiros utilizam uma única chave para cifrar e decifrar os dados, enquanto os segundos adotam par de chaves, sendo uma para cifrar e a outra para decifrar.
Por causa da complexidade computacional da encriptação assimétrica, ela é tipicamente usada apenas para transferir uma chave de encriptação simétrica pela qual a mensagem (e normalmente a conversa inteira) é encriptada. A encriptação/decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos.
Esta é a propriedade primária de uma função hash. No entanto, o hashing dos dados não é obrigatório para a produção de uma assinatura digital, pois é possível usar uma chave privada para assinar uma mensagem que não tenha sido submetida à uma função hash.
No entanto, um hash difere de uma assinatura digital. Ele utiliza uma chave secreta compartilhada enquanto uma assinatura digital utiliza a tecnologia de chave pública e a chave particular do computador que está enviando os dados. Uma assinatura digital fornece não-repúdio, o que não é assegurado pelo hash.
(CESPE – 2011) Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação.
O processo de disfarçar a mensagem chama-se cifragem e transforma o texto simples num criptograma (C). O processo de recuperar o texto simples original a partir do criptograma denomina-se decifragem.
Na criptografia assimétrica, também chamada de criptografia de chave pública, temos duas chaves. Por isso, há uma assimetria. Já as chaves não são iguais. Na capital grafia simétrica, em regra, temos apenas uma chave.
Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. ... No entanto, a criptografia simétrica não fornece não-repúdio.