O que é Criptografia de Chave Simétrica?
P√°gina Inicial
Artigos
O que é Criptografia de Chave Simétrica?

O que é Criptografia de Chave Simétrica?

Intermedi√°rio
Publicado em Apr 8, 2019Atualizado em Dec 11, 2023
5m
Criptografia de Chave Sim√©trica (ou encripta√ß√£o sim√©trica) √© um tipo de¬†encripta√ß√£o na qual a mesma chave √© usada para encriptar e desencriptar mensagens. Tal m√©todo de codifica√ß√£o de informa√ß√Ķes tem sido amplamente utilizado nas √ļltimas d√©cadas para facilitar a comunica√ß√£o secreta entre governos e √≥rg√£os militares. Atualmente, os algoritmos de chave sim√©trica s√£o amplamente aplicados em v√°rios tipos de sistemas de inform√°tica para melhorar a seguran√ßa dos dados.


Como a criptografia simétrica funciona?

Um esquema de encripta√ß√£o sim√©trica depende de uma √ļnica chave compartilhada entre dois ou mais usu√°rios. A mesma chave √© usada para encriptar e desencriptar o chamado¬†plaintext¬†(texto simples, que representa a mensagem ou parte dos dados que est√£o sendo codificados). O processo de encripta√ß√£o consiste em executar um¬†plaintext¬†(input) atrav√©s de um algoritmo de encripta√ß√£o chamado¬†cipher, que por sua vez gera um texto cifrado/codificado chamado de¬†ciphertext¬†(sa√≠da).¬†

Se o esquema de encripta√ß√£o for forte o suficiente, a √ļnica maneira de uma pessoa ler ou acessar as informa√ß√Ķes contidas no texto codificado √© usando a chave correspondente para desencript√°-la. O processo de desencripta√ß√£o √© basicamente a convers√£o do texto codificado de volta para o formato de texto simples (plaintext).

A seguran√ßa dos sistemas de encripta√ß√£o sim√©trica √© baseada na dificuldade de se adivinhar, aleatoriamente, a chave correspondente do sistema. Uma chave de 128 bits, por exemplo, levaria bilh√Ķes de anos para adivinhar a chave utilizando um computador comum. Quanto mais longa for a chave de encripta√ß√£o, mais dif√≠cil ser√° para decifr√°-la. Chaves com comprimento de 256 bits s√£o consideradas altamente seguras e teoricamente resistentes at√© mesmo a ataques for√ßados por computador qu√Ęntico.

Dois dos esquemas de encriptação simétrica mais comuns atualmente são baseados em ciphers de bloco (block) e de fluxo (stream). Os block ciphers (cifras de bloco) agrupam dados de tamanho predeterminado em blocos. Cada bloco é encriptado usando a chave correspondente e o algoritmo de encriptação (por exemplo, o plaintext de 128 bits é encriptado em um ciphertext de 128 bits). Por outro lado, os stream ciphers (cifras de fluxo)  não fazem a encriptação de dados em blocos, e sim em incrementos 1 bit (1 bit do plaintext é encriptado em 1 bit do ciphertext por vez).



Criptografia simétrica vs. assimétrica

A encripta√ß√£o sim√©trica √© um dos dois principais m√©todos de encriptar dados em sistemas de computadores modernos. O outro √© a encripta√ß√£o assim√©trica, tamb√©m conhecida como¬†criptografia de chave p√ļblica. A principal diferen√ßa entre esses m√©todos √© o fato de os sistemas assim√©tricos usarem duas chaves, e n√£o apenas uma como no sistema de encripta√ß√£o sim√©trica. Uma das chaves pode ser compartilhada publicamente (chave p√ļblica), enquanto a outra deve ser mantida em segredo (chave privada).

O uso de duas chaves ao inv√©s de uma tamb√©m produz uma variedade de diferen√ßas funcionais entre a encripta√ß√£o sim√©trica e assim√©trica. Algoritmos assim√©tricos s√£o mais complexos e mais lentos que os sim√©tricos. Como as chaves p√ļblica e privada empregadas na encripta√ß√£o assim√©trica est√£o matematicamente relacionadas, as pr√≥prias chaves devem ser consideravelmente mais longas para fornecer um n√≠vel semelhante de seguran√ßa oferecido por chaves sim√©tricas mais curtas.


Utilização em sistemas modernos

Algoritmos de encriptação simétrica são empregados em muitos sistemas de computadores modernos para melhorar a segurança de dados e a privacidade do usuário. O Padrão de Encriptação Avançado (Advanced Encryption Standard - AES) que é amplamente utilizado em aplicativos de mensagens seguras e armazenamento de nuvem, é um exemplo proeminente de codificação simétrica.

Al√©m das implementa√ß√Ķes de software, o AES tamb√©m pode ser implementado diretamente no hardware do computador. Esquemas de encripta√ß√£o sim√©trica baseados em hardware geralmente utilizam o AES 256, uma variante espec√≠fica do AES que tem um tamanho de chave de 256 bits.

Vale ressaltar que a blockchain da Bitcoin não utiliza encriptação, como muitos tendem a acreditar. Ao invés disso, utiliza-se um algoritmo específico de assinatura digital (digital signatures algorithm - DSA) conhecido como Elliptic Curve Digital Signature Algorithm (ECDSA) que gera assinaturas digitais sem fazer uso da encriptação.
Um ponto que geralmente gera confus√£o, √© que o ECDSA √© baseado na criptografia de curva el√≠ptica (elliptic-curve cryptography¬†-¬†ECC), que por sua vez pode ser aplicada a m√ļltiplas tarefas, incluindo encripta√ß√£o, assinaturas digitais e geradores pseudo-aleat√≥rios. Entretanto, o ECDSA propriamente dito n√£o pode ser usado para encripta√ß√£o.

 

Vantagens e desvantagens

Os algoritmos simétricos fornecem um nível razoavelmente alto de segurança e, ao mesmo tempo, permitem que as mensagens sejam encriptadas e desencriptada rapidamente. A relativa simplicidade dos sistemas simétricos também é uma vantagem logística, pois eles exigem menos poder de computação do que os sistemas assimétricos. Além disso, a segurança fornecida pela encriptação simétrica pode ser facilmente ampliada com o simples aumento dos comprimentos das chaves. Para cada bit adicionado ao comprimento de uma chave simétrica, a dificuldade de se decifrar a encriptação por meio de um ataque de forçado aumenta exponencialmente.

Apesar da encripta√ß√£o sim√©trica oferecer uma ampla gama de benef√≠cios, ela apresenta uma grande desvantagem associada: o problema inerente a transmiss√£o das chaves utilizadas para encriptar e desencriptar dados. Quando essas chaves s√£o compartilhadas atrav√©s de uma conex√£o n√£o segura, elas ficam vulner√°veis a serem interceptadas por terceiros ou por usu√°rios mal-intencionados. Se um usu√°rio n√£o autorizado obtiver acesso a uma chave sim√©trica, a seguran√ßa de qualquer dado encriptado usando essa chave estar√° comprometida. Para resolver esse problema, muitos protocolos da web usam uma combina√ß√£o das criptografias sim√©trica e assim√©trica para estabelecer conex√Ķes seguras. Entre os exemplos mais proeminentes de tal sistema h√≠brido, est√° o protocolo de¬†criptografia Transport Layer Security (TLS) usado para proteger grandes por√ß√Ķes da Internet moderna.
Vale ressaltar também, que todos os tipos de encriptação de computador estão sujeitas a vulnerabilidades devido à implementação inadequada. Embora uma chave suficientemente longa possa tornar um ataque forçado matematicamente impossível, os erros na implementação feitos pelos programadores geralmente criam pontos fracos que abrem caminho para ataques cibernéticos.


Considera√ß√Ķes finais

Gra√ßas √† sua velocidade relativa, simplicidade e seguran√ßa, a encripta√ß√£o sim√©trica √© amplamente utilizada em aplica√ß√Ķes que v√£o desde a prote√ß√£o do tr√°fego da Internet √† prote√ß√£o de dados armazenados em servidores de nuvem. Embora seja frequentemente utilizada em conjunto com encripta√ß√£o assim√©trica, a fim de resolver o problema da transfer√™ncia segura de chaves, os esquemas de encripta√ß√£o sim√©trica permanecem como um componente cr√≠tico da¬†seguran√ßa moderna de computadores.
Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.