A criptografia simétrica é uma das técnicas criptográficas mais antigas conhecidas pelo homem e que ainda hoje oferece um alto nível de segurança para enfrentar diferentes situações de uso, tudo graças ao uso de uma chave secreta para criptografar e descriptografar a informação.

EEntre os primeiros métodos usados ​​para criptografia de informações está o criptografia simétrica. Também conhecido como criptografia chave secreta ou criptografia de chave. O nome dela é porque Este método usa a mesma chave para criptografia e descriptografia de uma mensagem.e Portanto, o remetente e o destinatário devem concordar previamente e conhecer a chave a ser usada.

Um bom exemplo desse tipo de sistema criptográfico seria o seguinte:

Suponha que Maria queira enviar uma mensagem criptografada para José. Ambos devem se comunicar com antecedência e concordar com a chave que usarão. Depois disso, Maria pode criptografar a mensagem e enviá-la para José, onde ele com a mesma senha que María usou, pode descriptografar a mensagem.

Na criptografia simétrica, toda a segurança é centrada na chave. Portanto, deve ser secreto e não fácil para uma terceira pessoa adivinhar. No entanto, com a tecnologia que temos hoje, o principal processo de comunicação ou distribuição se tornou o ponto fraco desse método. Como ao se comunicar (remetente e destinatário) para definir e concordar com a senha, um terceiro pode interceptar a referida comunicação, obter a senha e acessar as informações contidas na mensagem.

Mas antes de explorar esses detalhes, vamos conhecer um pouco sobre a história da criptografia simétrica.

Quem o desenvolveu?

Como mencionamos no começo, a criptografia foi desenvolvida há muitos e muitos anos. Estima-se que desde os tempos de Antigo Egito e ele Império Romano a criptografia simétrica foi usada de uma maneira muito básica. No entanto, isso foi desenvolvido e foi amplamente utilizado durante o Segunda Guerra Mundial. Foi durante esse conflito bélico que os exércitos empregaram e desenvolveram poderosos sistemas criptográficos simétricos. Tudo para codificar mensagens e protegê-las dos inimigos.

Após esses eventos, a era da criptografia simétrica moderna passou por uma revolução inteira até alcançar o que sabemos hoje.. Tudo graças ao trabalho de pesquisadores e cientistas dedicados a este campo. No entanto, um nome se destaca acima de todos os outros, o de Claude Shannon. Shannon é conhecido como o pai da criptografia matemática.

O trabalho de Shannon se desenvolveu a partir de 1949, quando ele publicou um artigo chamado Teoria da Comunicação de Sistemas de Sigilo. Este artigo descreve a modernização das técnicas de criptografia até então conhecidas, com processos matemáticos avançados que conferem um maior nível de complexidade e segurança. Mais tarde, ele escreveu um livro com o cientista da computação, Warren Weaver. Todo esse conjunto de trabalhos realizados tornou-se a base da criptografia simétrica moderna.

Claude Shannon, o criador da criptografia simétrica moderna

Breve histórico de seu desenvolvimento e evolução

O primeiro avanço notável na criptografia simétrica foi descrito pelo terceiro presidente dos Estados Unidos, Thomas Jefferson entre 1790 e 1780. Isso foi chamado roda de cifra ou cilindro Jefferson. Consistia em um eixo que continha 26 cilindros rotativos, com as 26 letras do alfabeto gravadas aleatoriamente.

Usando esse artefato curioso, o remetente pode escrever a mensagem em uma linha e depois escolher qualquer outra para enviá-la ao destinatário. Então o receptor com outro cilindro com a mesma sequência de discos, transferiu a ordem e procurou a linha que fazia sentido, decifrando a mensagem. No entanto, esse método nunca foi usado no momento de sua criação. Mas seu conceito era tão avançado que serviu de base para a criptografia militar americana durante a Primeira Guerra Mundial.

Uma cópia do cilindro de Jefferson, um dos primeiros dispositivos criptográficos simétricos modernos

Por seu lado, durante o Segunda Guerra Mundial, A Alemanha também fez outra inovação na criptografia simétrica: a criação de Máquina Enigma. Era muito semelhante em operação ao cilindro de Jefferson, pois usava rodas giratórias para criptografar uma mensagem. Eles eram praticamente impossíveis de ler, mas outra máquina Enigma foi usada. Embora mais tarde os Aliados tenham conseguido desvendar e quebrar a criptografia da máquina usando os primeiros computadores do mundo. Esse fato acabou dando aos Aliados uma vantagem definitiva sobre o nazismo.

A era da computação está chegando

Então, com o avanço e o desenvolvimento das tecnologias de computação, os computadores se tornaram instrumentos essenciais na criptografia. Mas a criptografia e descriptografia de mensagens começaram a ser consideradas algo secreto e relacionado à espionagem. Então o Agência de Segurança Nacional (NSA) dos Estados Unidos monopolizaram, ocultaram e bloquearam todo tipo de investigações e estudos sobre criptografia. Foi o começo do que muitos sabem como CryptoWars.

Este evento ocorreu em vários países; então o desenvolvimento da criptografia foi censurado entre as décadas de 50 e 70. O mundo mudou novamente, quando IBM desenvolveu o algoritmo de criptografia Padrão de Criptografia de Dados (DES) em 1975. Esta foi a primeira inovação pública em criptografia que não dependia da NSA, e motivou o conceito e a pesquisa de criptoanálise e criptografia de bloco.

Mais tarde, foi substituído pelo algoritmo Padrão avançado de criptografia (AES) que após 5 anos de revisão e análise, tornou-se um padrão. De fato, o AES é tão seguro que os dados criptografados com esse algoritmo levariam bilhões de anos para serem quebrados sem a chave adequada.

Todas essas referências de sistema criptográfico são baseadas em criptografia simétrica. Em outras palavras, o remetente e o destinatário usaram a mesma chave para criptografar e descriptografar as informações. Assim, podemos perceber o importante papel que a criptografia desempenhou na história da humanidade. E sua evolução mais significativa estava intimamente relacionada aos computadores e à nova era digital. Hoje, o avanço e o desenvolvimento da criptografia nos permite, muitas vezes sem conhecê-la ou inconscientemente, usá-la diariamente, à medida que cresce o volume de informações que geramos e trocamos.

Métodos: Algoritmos de criptografia simétrica

Desde o nascimento dos computadores, a criptografia passou por grandes mudanças. Em que passou de ser feito de maneira clássica e manual, para integrar problemas matemáticos complexos. Hoje existem muitos algoritmos de criptografia usados ​​em emails, bancos de dados e até discos rígidos. Vejamos alguns dos mais conhecidos e amplamente utilizados.

Padrão de Criptografia de Dados (DES)

Foi o primeiro método de criptografia de computador desenvolvido pela empresa IBM em 1975. Esse algoritmo funciona em blocos e emprega uma chave simétrica de 64 bits que passa por 16 interações. Dos 64 bits, 56 bits são usados ​​para criptografia. E os 8 bits restantes são usados ​​para paridade e detecção de erros e são descartados. Portanto, o comprimento real da chave é 56 bits.

Para executar criptografia, esse algoritmo aplica uma série de permutações e substituições. Com o qual modifica inicialmente a sequência dos bits e grava o resultado em diferentes blocos de um determinado tamanho. Que são então criptografados independentemente. O processo consiste em 16 rodadas de criptografia e, uma vez concluídos, os resultados são agrupados em um bloco de tamanho de 64 bits que também está sujeito a outra permutação. O texto final que resulta de todo esse processo é a mensagem criptografada.

O DES possui 4 modos de operação: o Modo de livro de códigos eletrônico (BCE) que é usado para mensagens curtas de comprimento menor que 64 bits. O Modo de encadeamento de blocos de criptografia (CBC) usado para mensagens longas. O Feedback do bloco de criptografia (CFB)) usado para criptografar bit por bit ou byte a byte. E finalmente o Modo de Feedback de Saída (OFB) que tem o mesmo uso, mas também impede a propagação de erros.

No entanto, embora esse algoritmo no momento de sua criação tenha sido um avanço e estabeleceu as bases para a criptografia moderna que conhecemos hoje. Hoje, ele não é mais usado porque sua senha é muito curta e não é mais segura contra ataques de força bruta. Como demonstrado em 1999, quando foi quebrado.

Padrão de criptografia de dados triplo (3DES)

O algoritmo 3DES é o mesmo que o algoritmo DES, apenas como o nome indica, é aplicado 3 vezes. Dependendo das chaves utilizadas, um sistema mais robusto pode ser gerado. Por exemplo, se três chaves forem usadas, uma chave de 3 bits poderá ser gerada; se apenas duas chaves forem usadas, uma chave de 168 bits poderá ser gerada.

Padrão avançado de criptografia (AES)

Esse novo algoritmo foi o substituto do DES e é o atualmente usado porque seu método de criptografia é melhor adaptado às necessidades do século XXI. A criptografia AES pode ser usada tanto em software quanto em hardware, e o tamanho do bloco fixo é de 128 bits. Enquanto as teclas podem ser escolhidas à vontade entre 128, 192 e 256 bits. Comprimento de 128 bits, sendo um padrão. E, como seu antecessor, aplica criptografia de bloco.

O resultado da criptografia com esse método gera uma matriz de 4 linhas por 4 colunas. À qual, em seguida, são aplicadas uma série de rodadas de criptografia baseadas em operações matemáticas de acordo com o comprimento de suas chaves. Para uma chave de 128 bits, são aplicadas 10 rodadas de criptografia, para uma chave de 192 bits, 12 rodadas e, para uma chave de 256 bits, são necessárias 14 rodadas.

E, embora hoje seja um algoritmo amplamente usado, muitos criptografadores começam a duvidar de sua segurança. Como a possibilidade de ataques foi registrada em várias rodadas de criptografia, muito perto do número de rodadas necessário para a criptografia.

Quão segura é a criptografia simétrica?

Em termos de segurança, a criptografia simétrica não é tão confiável devido ao fato de que a chave privada deve ser compartilhada para descriptografá-la. Nesse tipo de criptografia, toda a segurança é refletida na chave. Portanto, compartilhá-lo representa uma grande vulnerabilidade se os sistemas de comunicação adequados não forem usados. No entanto, quando esse método é usado, dois parâmetros essenciais devem ser atendidos para que seja considerado seguro, que são:

  1. Após a criptografia das informações, a chave usada para criptografia e descriptografia não pode ser obtida. Nem as informações contidas na mensagem criptografada.
  2. O custo da descriptografia de informações deve ser maior que as mesmas informações contidas na mensagem criptografada.

Quanto você sabe, cryptonuta?

É possível usar criptografia simétrica na tecnologia blockchain?

VERDADEIRO!

Se for possível utilizá-lo, entretanto, seu raio de ação deve ser limitado às ações de caráter local, ou seja, aquelas que acontecem dentro do dispositivo do usuário. Na verdade, é o que acontece muitas vezes, as carteiras implementam processos de criptografia que impedem qualquer pessoa de acessar os fundos das mesmas e obtê-los, uma medida eficaz em caso de furto. No entanto, o resto das ações, como assinaturas digitais ou tarefas dentro do blockchain, são limitadas à criptografia assimétrica porque é muito mais seguro realizar essas ações.

Importância hoje

A criptografia simétrica tem sido amplamente utilizada desde o início da civilização. No entanto, com o desenvolvimento tecnológico atual, os algoritmos de criptografia são programáveis ​​em qualquer computador. Pelo que eles estão presentes no nosso dia a dia e, portanto, podemos usar a criptografia de maneira mais ampla e eficiente em diferentes dispositivos.

Como já mencionamos, devido à maior velocidade, a criptografia simétrica permite seu uso para a proteção de informações em vários sistemas de computação atuais. Por exemplo, mensagens de email, arquivos do disco rígido, registros do banco de dados e todas as informações que podemos gerar. Isso aplicando algoritmos de criptografia simétrica como o AES. Qual é o mais amplamente usado hoje em dia para criptografar e proteger informações classificadas. Muitas vezes ao usar sistemas de comunicação e informação como Gmail ou telefones celulares, fazemos uso inconsciente de criptografia simétrica. Uma vez que nos garante que uma pessoa não autorizada não pode interceptar ou acessar nossas conversas.

Da mesma forma, a criptografia simétrica é usada combinada com a criptografia assimétrica nos casos que a exigem. Isso é uma maneira de tirar o máximo proveito das vantagens que ambos têm.

Vantagens e desvantagens

Esse tipo de criptografia tem várias vantagens. Por exemplo, velocidade, pois requer menos energia computacional devido ao comprimento de suas chaves ser de 64 bits, enquanto no algoritmo AES eles variam de 128 a 256 bits. Ele também possui uma infraestrutura simples e requer apenas uma senha, facilitando o uso da criptografia de arquivos que contêm dados pessoais.

Por outro lado, a criptografia simétrica garante privacidade e integridade nas comunicações por telefone ou internet, como e-mail.

No entanto, sua maior desvantagem está na troca ou distribuição da chave. Porque deve ser distribuído a todos que precisam acessar as informações criptografadas. E nessa troca, um terceiro pode interceptar a chave em um meio de comunicação inseguro e se apossar das informações contidas na mensagem.

Da mesma forma, a criptografia simétrica é vulnerável a ataques de força bruta. Em teoria, a quebra dessa criptografia é possível por criptoanálise linear e ele criptoanálise diferencialMas, na prática, esses ataques não tiveram êxito. No entanto, se for possível quebrá-lo com um ataque de força bruta, tente todas as combinações possíveis até encontrar a chave correta.

Outra desvantagem é que esse tipo de criptografia não permite que a identidade do emissor seja autenticada. Como acontece no criptografia assimétrica, uma vez que o emissor assina digitalmente a mensagem.