好色先生TV

Tópicos técnicos

O que é criptografia?

Ilustra??o de itens de TI com foco em um ponto de interroga??o

Vis?o geral

A criptografia de dados é um processo de computa??o que codifica o texto simples/clearto (dados n?o criptografados e legíveis por humanos) em texto cifrado (dados criptografados) que só pode ser acessado por usuários autorizados com a chave criptográfica correta. Simplificando, a criptografia converte dados legíveis em algum outro formato que somente as pessoas com a senha correta podem decodificar e visualizar - e é um componente vital da transforma??o digital.

Independentemente de sua empresa produzir, agregar ou consumir dados, a criptografia é uma estratégia importante de prote??o da privacidade de dados que mantém as informa??es confidenciais fora do alcance de usuários n?o autorizados. Esta página fornece uma vis?o de alto nível do que é a criptografia e como ela funciona.

Criptografia

Como a criptografia funciona?

A criptografia usa uma cifra (um algoritmo de criptografia) e uma chave de criptografia para codificar dados em texto cifrado. Depois que esse texto cifrado é transmitido para a parte receptora, uma chave (a mesma chave, para criptografia simétrica; um valor diferente e relacionado, para criptografia assimétrica) é usada para decodificar o texto cifrado de volta ao valor original. As chaves de criptografia funcionam de forma muito semelhante às chaves físicas, o que significa que somente os usuários com a chave correta podem "desbloquear" ou descriptografar os dados criptografados.

Criptografia vs. tokeniza??o

A criptografia e a tokeniza??o s?o tecnologias de prote??o de dados relacionadas; a distin??o entre elas evoluiu.

No uso comum, a tokeniza??o normalmente se refere à prote??o de dados com preserva??o de formato: prote??o de dados que substitui um token - um valor de aparência semelhante, mas diferente - por valores confidenciais individuais. A criptografia normalmente significa prote??o de dados que converte dados - um ou mais valores, ou conjuntos de dados inteiros - em uma linguagem sem sentido que parece muito diferente do original.

A tokeniza??o pode ser baseada em várias tecnologias. Algumas vers?es usam criptografia com preserva??o de formato, como o AES de modo FF1 do NIST; algumas geram valores aleatórios, armazenando os dados originais e o token correspondente em um cofre de token seguro; outras produzem tokens a partir de um conjunto pré-gerado de dados aleatórios. Seguindo a defini??o de criptografia acima, a tokeniza??o de qualquer tipo é claramente uma forma de criptografia; a diferen?a é o atributo de preserva??o de formato da tokeniza??o.

Qual é a finalidade da criptografia?

A criptografia desempenha um papel fundamental na prote??o de dados confidenciais que s?o transmitidos pela Internet ou armazenados em repouso em sistemas de computador. Além de manter os dados confidenciais, ela pode autenticar sua origem, garantir que os dados n?o tenham sido alterados após o envio e impedir que os remetentes neguem que enviaram uma mensagem criptografada (também conhecida como n?o repúdio).

Além da prote??o robusta da privacidade dos dados que ela oferece, a criptografia é frequentemente necessária para manter os regulamentos de conformidade estabelecidos por várias organiza??es ou órg?os de padr?es. Por exemplo, os Padr?es Federais de Processamento de Informa??es (FIPS) s?o um conjunto de padr?es de seguran?a de dados que as agências governamentais ou contratadas dos EUA devem seguir de acordo com a (FISMA 2014). Dentro desses padr?es, exige o projeto e a implementa??o seguros de um módulo criptográfico.

Outro exemplo é o (PCI DSS). Esse padr?o exige que os comerciantes criptografem os dados do cart?o do cliente quando eles s?o armazenados em repouso, bem como quando s?o transmitidos por redes públicas. Outros regulamentos importantes que muitas empresas devem seguir incluem o e a .

Quais s?o os tipos de criptografia?

Há dois tipos principais de criptografia: simétrica e assimétrica.

Criptografia simétrica

Os algoritmos de criptografia simétrica usam a mesma chave para criptografia e descriptografia. Isso significa que o remetente ou o sistema de computador que criptografa os dados deve compartilhar a chave secreta com todas as partes autorizadas para que possam descriptografá-los. A criptografia simétrica é normalmente usada para criptografar dados em massa, pois geralmente é mais rápida e fácil de implementar do que a criptografia assimétrica.

Uma das cifras de criptografia simétrica mais usadas é o Advanced Encryption Standard (AES), definido como um padr?o do governo dos EUA pelo em 2001. O AES suporta três comprimentos de chave diferentes, que determinam o número de chaves possíveis: 128, 192 ou 256 bits. A quebra de qualquer comprimento de chave AES exige níveis de poder computacional que atualmente n?o s?o realistas e é improvável que venham a se tornar. O AES é amplamente usado em todo o mundo, inclusive por organiza??es governamentais como a National Security Agency (NSA).

Criptografia assimétrica

A criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas chaves distintas, mas matematicamente vinculadas: uma chave pública e uma chave privada. Normalmente, a chave pública é compartilhada publicamente e está disponível para uso de qualquer pessoa, enquanto a chave privada é mantida em seguran?a, acessível somente ao proprietário da chave. ?s vezes, os dados s?o criptografados duas vezes: uma vez com a chave privada do remetente e outra com a chave pública do destinatário, garantindo, assim, que somente o destinatário pretendido possa descriptografá-los e que o remetente seja quem afirma ser. A criptografia assimétrica é, portanto, mais flexível para alguns casos de uso, pois a(s) chave(s) pública(s) pode(m) ser compartilhada(s) facilmente; no entanto, ela exige mais recursos de computa??o do que a criptografia simétrica, e esses recursos aumentam com o tamanho dos dados protegidos.

Uma abordagem híbrida é, portanto, comum: uma chave de criptografia simétrica é gerada e usada para proteger um volume de dados. Essa chave simétrica é ent?o criptografada usando a chave pública do destinatário e empacotada com a carga útil criptografada simetricamente. O destinatário descriptografa a chave relativamente curta usando a criptografia assimétrica e, em seguida, descriptografa os dados reais usando a criptografia simétrica.

Uma das cifras de criptografia assimétrica mais usadas é o RSA, que recebeu o nome de seus inventores Ron Rivest, Adi Shamir e Leonard Adleman em 1977. O RSA continua sendo um dos algoritmos de criptografia assimétrica mais usados. Como todas as criptografias assimétricas atuais, a cifra RSA se baseia na fatora??o de primos, que envolve a multiplica??o de dois números primos grandes para criar um número ainda maior. A quebra do RSA é extremamente difícil quando o comprimento correto da chave é usado, pois é preciso determinar os dois números primos originais a partir do resultado da multiplica??o, o que é matematicamente difícil.

Pontos fracos da criptografia moderna

Como muitas outras estratégias de seguran?a cibernética, a criptografia moderna pode ter vulnerabilidades. As chaves de criptografia modernas s?o longas o suficiente para que os ataques de for?a bruta - que tentam todas as chaves possíveis até que a correta seja encontrada - sejam impraticáveis. Uma chave de 128 bits tem 2128 valores possíveis: 100 bilh?es de computadores, cada um testando 10 bilh?es de opera??es por segundo, levariam mais de um bilh?o de anos para tentar todas essas chaves.

As vulnerabilidades criptográficas modernas geralmente se manifestam como um leve enfraquecimento da for?a da criptografia. Por exemplo, sob certas condi??es, uma chave de 128 bits só tem a for?a de uma chave de 118 bits. Embora a pesquisa que descobre esses pontos fracos seja importante em termos de garantia da for?a da criptografia, eles n?o s?o significativos no uso no mundo real, geralmente exigindo suposi??es irrealistas, como acesso físico irrestrito a um servidor. Assim, os ataques bem-sucedidos à criptografia forte moderna se concentram no acesso n?o autorizado às chaves.

Como a criptografia pode ajudar sua empresa?

A criptografia de dados é um elemento essencial de uma estratégia robusta de seguran?a cibernética, especialmente à medida que mais empresas migram para a nuvem e n?o est?o familiarizadas com as práticas recomendadas de seguran?a na nuvem.

好色先生TV? Data DiscoveryAs solu??es de criptografia de dados da CyberRes, Prote??o e Conformidade permitem que as organiza??es acelerem a migra??o para a nuvem, modernizem a TI e atendam às demandas de conformidade de privacidade de dados com um software abrangente de criptografia de dados. As solu??es do portfólio da CyberRes Voltage permitem que as organiza??es descubram, analisem e classifiquem dados de todos os tipos para automatizar a prote??o de dados e a redu??o de riscos. Voltage O SecureData oferece seguran?a de dados estruturados persistentes e centrados em dados, enquanto o Voltage SmartCipher simplifica a seguran?a de dados n?o estruturados e oferece visibilidade e controle completos sobre o uso e a disposi??o de arquivos em várias plataformas.

Criptografia de e-mail

O e-mail continua a desempenhar um papel fundamental nas comunica??es e nos negócios diários de uma organiza??o, além de representar uma vulnerabilidade crítica em suas defesas. Com muita frequência, os dados confidenciais transmitidos por e-mail s?o suscetíveis a ataques e à divulga??o inadvertida. A criptografia de e-mail representa uma defesa vital para lidar com essas vulnerabilidades.

Em ambientes altamente regulamentados, como financeiros e, a conformidade é obrigatória, mas é difícil para as empresas aplicá-la. Isso é especialmente verdadeiro no caso do e-mail, porque os usuários finais resistem fortemente a qualquer altera??o em seu fluxo de trabalho de e-mail padr?o. O SecureMail oferece uma experiência de usuário simples em todas as plataformas, incluindo computadores, tablets e suporte nativo a plataformas móveis, com capacidade total para enviar mensagens seguras, originar, ler e compartilhar. No Outlook, iOS, Android e BlackBerry, por exemplo, os remetentes podem acessar seus contatos existentes e simplesmente clicar em um bot?o "Send Secure" para enviar um e-mail criptografado. O destinatário recebe mensagens seguras em sua caixa de entrada existente, da mesma forma que receberia um e-mail de texto simples

Criptografia de big data, data warehouses e análise de nuvem

Libere o poder da seguran?a de Big Data, use a prote??o contínua de dados para conformidade com a privacidade e habilite a análise segura em alta escala na nuvem e no local. As empresas est?o cada vez mais transferindo suas cargas de trabalho e dados confidenciais para a nuvem, transformando seus ambientes de TI em híbridos ou multinuvem. O , de acordo com um relatório de pesquisa de mercado publicado pela MarketsandMarkets.

好色先生TV? Data DiscoveryAs solu??es de criptografia , prote??o e conformidade ajudam os clientes a reduzir o risco da ado??o da nuvem, protegendo dados confidenciais na migra??o para a nuvem e permitindo com seguran?a o acesso do usuário e o compartilhamento de dados para análise. As tecnologias de criptografia e tokeniza??o ajudam os clientes a cumprir os requisitos de privacidade, descobrindo e protegendo dados regulamentados em repouso, em movimento e em uso em armazéns e aplicativos na nuvem. Essas solu??es também minimizam a complexidade de várias nuvens ao centralizar o controle com prote??o centrada em dados que protege dados confidenciais onde quer que eles fluam em ambientes de várias nuvens.

A integra??o com armazéns de dados na nuvem (CDWs), como , Amazon Redshift, Google BigQuery e Azure Synapse, permite que os clientes realizem análises e ciência de dados seguras e em alta escala na nuvem usando dados tokenizados e preservados em formato que reduzem o risco de comprometer informa??es confidenciais de negócios e, ao mesmo tempo, cumprem as normas de privacidade.

Conformidade com a seguran?a PCI e seguran?a de pagamentos

As empresas, os comerciantes e os processadores de pagamento enfrentam desafios graves e contínuos para proteger suas redes e dados confidenciais de alto valor, como os dados do titular do cart?o de pagamento, para cumprir o Padr?o de Seguran?a de Dados do Setor de Cart?es de Pagamento (PCI DSS) e as leis de privacidade de dados. Simplifique a conformidade com a seguran?a da PCI e a seguran?a dos pagamentos em seu site de comércio eletr?nico móvel, web e ponto de venda de varejo com a nossa criptografia e tokeniza??o com preserva??o de formato.

Voltage O Secure Stateless Tokenization (SST) é uma solu??o avan?ada e patenteada de seguran?a de dados que oferece às empresas, aos comerciantes e aos processadores de pagamento uma nova abordagem para ajudar a garantir a prote??o dos dados de cart?es de pagamento. A SST é oferecida como parte da plataforma de seguran?a de dados SecureData Enterprise , que une a criptografia com preserva??o de formato (FPE) líder de mercado, a SST, o mascaramento de dados e o gerenciamento de chaves sem estado para proteger informa??es corporativas confidenciais em uma única solu??o abrangente.

Proteja os dados de pagamentos de PDV

Criptografe ou tokenize os dados do cart?o de crédito do ponto de venda no varejo ao passar, inserir, tocar ou inserir manualmente o cart?o.

Tecnologia de pagamento SST

Nosso Voltage Secure Stateless Tokenization (SST) permite que os dados de pagamentos sejam usados e analisados em seu estado protegido.

Proteger os dados do navegador da Web

好色先生TV? Voltage? O SecureData criptografa ou tokeniza os dados de pagamento à medida que s?o inseridos no navegador, reduzindo o escopo de auditoria da PCI.

Seguran?a PCI para dispositivos móveis

Voltage SecureData para dados capturados em um endpoint móvel durante todo o fluxo de pagamento.

O que é criptografia?

Comece hoje mesmo.

Saiba mais

Notas de rodapé