O que é criptografia AES? Um guia amigável para iniciantes

Manter os dados seguros é uma das principais preocupações para quem usa a Internet. Da NSA e do FBI às mães do futebol e investidores que fazem você mesmo, todos esses usuários podem funcionar com mais tranqüilidade, graças à criptografia de dados.


A criptografia AES é o padrão mais utilizado em todo o mundo. A menos que você realmente goste dessas coisas tecno-geek, você provavelmente não tem certeza do que é isso, mesmo que esteja usando agora.

o que é criptografia aes

Como e por que a criptografia AES é tão difundida?

De onde veio e por que é parte essencial de uma experiência on-line mais segura?

Este artigo responderá a essas perguntas para que suas andanças on-line sejam mais seguras e privadas.

O que exatamente é AES?

AES é um acrônimo para Padrões avançados de criptografia. As pessoas que realmente gostam desse material técnico também podem se referir a ele como Rijndael. É usado em todo o mundo para criptografar e descriptografar dados altamente confidenciais. Os governos e os militares o usam porque é o melhor protocolo de criptografia disponível hoje.

O AES depende de um algoritmo de cifra de bloco (mais sobre isso mais tarde) criptografar com segurança dados confidenciais.

diagrama de design de aes

Para entender a AES, é necessário voltar ao início, a uma época em que o mundo confiou no DES.

A transição do DES para o AES

Desde que existam computadores, as organizações buscaram melhores maneiras de proteger e privatizar seus dados, para que ninguém possa espionar suas operações ou usar seus dados para seus próprios fins nefastos..

No início da década de 1970, a gigante internacional de computação International Business Machines, também conhecida como IBM, introduziu o Data Encryption Standards, ou DES. Eles basearam sua inovação em um algoritmo desenvolvido por Horst Feistel.

A IBM enviou seu algoritmo DES ao National Bureau of Standards. Esta organização trabalhou com a NSA para refinar o algoritmo. Em 1977, eles o publicaram como o Padrão Federal de Processamento de Informações.

des vs aes tabela de comparação

O DES teve um bom desempenho por duas décadas. No entanto, novos desenvolvimentos em tecnologia estavam superando suas capacidades. A Electronic Frontier Foundation trabalhou com outros grupos afins para quebrar uma chave DES em janeiro de 1999. Eles conseguiram fazê-lo em apenas 22 horas e 15 minutos.

Claramente, estava na hora dos padrões de criptografia darem um salto adiante. O Instituto Nacional de Padrões e Tecnologia assumiu as rédeas. Durante um período de cinco anos, eles avaliaram mais de uma dúzia de algoritmos enviados como possíveis substitutos para o DES.

O Instituto Nacional de Padrões e Tecnologia não fez seu trabalho no vácuo. Eles convidaram todos os tipos de organizações e especialistas em privacidade e criptografia para ajudar no processo de avaliação dos algoritmos.

criptografia de comparação

Fatores como a força da criptografia, versatilidade e velocidade, todos foram avaliados. Enquanto muitos foram eficazes, os especialistas concordaram que a submissão de um par de criptógrafos belgas era superior aos demais. Esta foi a cifra de Rijndael. Após sua aceitação, ele foi renomeado como Advanced Encryption Standard e passou a ser usado por organizações como a NSA para proteger informações ultra-secretas.

Como o AES é usado?

AES é gratuito para qualquer um usar da maneira que quiser. É seguro o suficiente para governos federais e organizações militares em todo o mundo, o que significa que é seguro o suficiente para você usar também. De fato, você provavelmente usa regularmente, embora você possa não estar ciente disso.

como a criptografia aes funciona

Vamos ver alguns dos usos mais comuns da AES hoje.

Ferramentas para arquivamento e compactação

Se você já baixou ou recebeu um arquivo compactado, essa compactação provavelmente foi alcançada via criptografia AES. A compactação é usada para minimizar o tamanho de arquivos grandes, para que seu disco rígido seja menos afetado ao recebê-los. RAR, WinZip e 7 Zip são programas comuns para a compactação e descompactação de arquivos, e cada um deles usa criptografia AES.

Criptografia de partição e disco

criptografia ssd aes

Algumas pessoas usam criptografia de disco e partição para proteger ainda mais os arquivos em seus computadores. Exemplos desses programas incluem CipherShed, FileVault e BitLocker. Todos eles usam criptografia AES.

Redes Privadas Virtuais

As redes privadas virtuais, comumente chamadas de VPNs, realmente se esforçam para proteger seus dados. Uma das maneiras que eles fazem isso é com o algoritmo AES.

Se você não conhece as VPNs, vale a pena se familiarizar com o básico. Pense em uma VPN como criando um túnel entre o seu computador e para onde você deseja acessar a Internet. A VPN conecta você a uma rede criptografada. Essa rede criptografada está alojada em um servidor que o provedor VPN possui.

VPN com criptografia

Normalmente, as VPNs com as melhores críticas oferecer aos clientes a escolha de milhares de servidores localizados em todo o mundo. Isso permite que o usuário pareça que está navegando da Finlândia quando está realmente em Vancouver, B.C. Também pode contornar as restrições de conteúdo regional.

Obviamente, a razão mais importante para usar uma boa VPN é que ela protege sua privacidade e anonimato conectados. Ninguém pode acompanhar para onde você vai, para que eles não saibam quais sites você visita ou o que faz enquanto estiver lá. Seu endereço IP está mascarado e todas as transferências de dados são criptografadas.

operação de rede privada virtual

Nossos serviços VPN recomendados usam criptografia AES para proteger seus usuários. Ao procurar uma VPN, escolha uma que use esse algoritmo de criptografia. Outros provedores de VPN confiam no PPTP ou em outros métodos de criptografia desatualizados que não protegem verdadeiramente seus dados.

Procure a criptografia AES de 256 bits para garantir uma sessão de navegação totalmente privada. Alguns exemplos de serviços VPN que usam criptografia AES de 256 bits sãoSurfshark e NordVPN.

Uma infinidade de aplicativos comuns

O AES surge em todos os tipos de software e sites que você pode usar regularmente. Os jogadores on-line se beneficiam com isso, assim como as pessoas que usam alguns dos melhores gerenciadores de senhas.

Várias plataformas de mídia social como Facebook e WhatsApp usam o AES para criptografar mensagens também. Claramente, você usa o AES o tempo todo, por isso é útil entender como funciona sob o capô.

O algoritmo AES

AES é uma cifra de bloco na qual todos os dados são criptografados em “blocos”. Cada bloco é composto de um número predeterminado de “bits”. Cada bloco tem 128 bits de comprimento, portanto, toda vez que 128 bits de texto simples são submetidos ao programa, são gerados 128 bits de texto cifrado.

diagrama de algoritmo aes

As chaves são usadas para criptografar e descriptografar dados. Como o AES é uma cifra simétrica, a mesma chave pode ser usada para criptografar e descriptografar informações. A comunidade de criptografia reconhece que o AES opera em uma “matriz de bytes principais de 4 x 4 colunas”. Isso geralmente é reduzido para “estados” por especialistas.

O tamanho da chave determina quantas “voltas” são necessárias para inserir uma entrada de texto sem formatação na cifra, convertendo-a em texto cifrado.

Uma chave de 128 bits requer 10 rodadas, enquanto uma chave de 192 bits requer 12 rodadas. São necessárias 14 rodadas completas quando uma chave de 256 bits está sendo usada. Quanto mais longa a chave, mais segura será a criptografia. A desvantagem é que a criptografia levará muito mais tempo.

O AES não deve ser assimétrico?

Entre a comunidade criptográfica, há algum argumento sobre se os algoritmos simétricos são mais fáceis de quebrar do que os assimétricos. Como dito anteriormente, O AES usa a mesma chave para criptografar e descriptografar dados, tornando-o uma cifra simétrica.

Uma cifra assimétrica, por outro lado, usa uma chave pública para criptografar arquivos e uma chave privada separada para descriptografia. Isso adiciona uma camada extra de proteção, mas não se segue que um algoritmo assimétrico seja superior em todas as aplicações.

simétrico vs assimétrico

Os algoritmos simétricos simplesmente operam muito mais rápido que os assimétricos, uma métrica importante para uma cifra tão amplamente usada.

Se você estiver transferindo arquivos, um algoritmo assimétrico pode ser o caminho a seguir. Você pode dar sua chave pública a quem quiser. Você nem se importaria se sua chave pública fosse transmitida para o mundo.

Isso ocorre porque apenas sua chave privada é capaz de descriptografar esses arquivos. Qualquer pessoa que não tenha acesso à sua chave privada não pode ver os dados.

Quão segura é a criptografia AES?

Até a presente data, A criptografia AES nunca foi quebrada da mesma forma que o DES em 1999. Os criptografadores tendem a concordar que, dado o estado atual da tecnologia, levaria bilhões de anos para que os hackers quebrassem até mesmo uma chave de 128 bits. É uma paz de espírito tremenda para todos que confiam na criptografia AES para proteger seus arquivos.

Enquanto o algoritmo for usado corretamente, ele deverá continuar protegendo os dados on-line por muitos anos.

Obviamente, isso não significa que os hackers não tentem encontrar uma maneira de criptografar o AES. Isso significa que as agências governamentais também estão continuamente procurando por vulnerabilidades no algoritmo, na esperança de evitar um ataque. Quanto mais você entender sobre a criptografia AES e como ela funciona em conjunto com as VPNs, menor a probabilidade de você ser vítima de hackers e vazamentos de dados.

Você sabia que os hackers também executam o que é chamado de “pegada”? O processo envolve a coleta de informações sobre você on-line e em casa. Proteja sua rede e sua casa. Você nunca sabe se o homem legal que pede instruções é um hacker que está apenas tentando entrar no alcance para poder usar ferramentas para cheirar seus pacotes WiFi e obter logins do banco.

Fontes:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map