Latest · May 7, 2023 0

https://css8.ffapk.com/7652489943/dvbywqcse2023050720230507101619.html

Para muitos, a segurança continua sendo um mistério que é melhor deixar para os profissionais. Tem sido visto como muito complexo para o leigo explorar ou entender completamente. Embora mergulhar na matemática de alguns dos algoritmos mais complexos possa ser uma tarefa assustadora, a essência do que faz todos esses algoritmos funcionarem não está necessariamente fora do alcance de ninguém. Em vez de olhar para os mínimos detalhes da criptografia que a maioria das pessoas acha chato ou opressor, podemos olhar para os conceitos que compõem a criptografia de chave pública para que possamos entender completamente o que exatamente está nos protegendo dos hackers.

A criptografia de chave pública, um conceito de criptografia de chave pública, é um meio de trocar dados de forma privada que envolve uma chave pública e uma chave privada. A chave pública é vista por todos (daí o nome “pública”). No entanto, a chave privada só é visível para os terminais que estão transmitindo os dados. A criptografia de chave pública é conhecida como um algoritmo “assíncrono”.

Se tivéssemos que rotular o PKE como um algoritmo “assíncrono”, isso seria feito para distingui-lo dos algoritmos síncronos. Toda criptografia usa um sistema baseado em chave para abordar a questão da privacidade. Os termos “síncrono” e “assíncrono” referem-se às formas pelas quais essas chaves são compartilhadas.

Digamos que você esteja tentando enviar uma carta criptografada para alguém. A pessoa que recebe sua carta precisa saber decifrar todo o texto para entender o que há nele. Como você vai ensinar essa pessoa a decifrá-lo? Você precisará se encontrar em segredo para obter a chave dessa pessoa. É basicamente assim que os algoritmos síncronos funcionam. Essa parte do “encontro em segredo” é um pouco difícil, porque olhos e ouvidos estão por toda parte. Na internet não é diferente, já que bisbilhoteiros também conseguem escutar (“sniff”) suas transmissões.

Algoritmos assíncronos funcionam de maneira diferente. Há dois componentes na fórmula: público e privado. Em um cenário assíncrono, você tem uma caixa com um cadeado. Você envia essa caixa para a pessoa para quem deseja enviar a carta e com uma chave que a tranca, mas não a abre. Isso é conhecido como a chave pública. Qualquer um pode trancar a caixa. Desbloquear é outra história.

bloqueio de chave pública

Você só seria capaz de destrancar sua caixa com sua chave privada, e cada um de vocês tem a sua própria que pode destrancá-la. Você não precisa se encontrar em segredo nem nada, e isso elimina a possibilidade de alguém se intrometer.

“Se a criptografia assíncrona está sendo usada para armazenar senhas na maioria dos bancos de dados modernos, por que as pessoas ainda são hackeadas?” Isso é um pouco de confusão, não é? Isso ocorre porque os hackers ainda usam métodos covardes para entrar nos principais bancos de dados, seja por meio de sabotagem interna, engenharia social ou enganando a segurança por trás da conta de um funcionário. Como a maioria das empresas armazena chaves privadas em seus próprios servidores, elas ainda correm o risco de comprometer todas as contas de seus usuários. Alguns algoritmos também são muito fáceis de descobrir e desbloquear, independentemente de o hacker ter uma chave privada ou não (arrombamento, alguém?). É aqui que a criptografia de chave pública tem sua falha.

Existem algumas empresas que tentam fazer algo sobre esse problema, incluindo o armazenamento de chaves privadas em vários servidores diferentes. Mas nada funciona melhor do que dar a alguém a capacidade de criar sua própria chave privada (uma vez que a chave privada é forte o suficiente para não ser adivinhada por conta própria). Neste momento, a PerfectCloud é a única empresa a utilizar esta solução. Precisa, pois está fornecendo um serviço que lida com dados muito confidenciais de seus clientes. Infelizmente, não posso dizer o mesmo de outros serviços alternativos.

Que conselho seriavocê tem para as pessoas preocupadas com sua privacidade? Vamos ouvir de você na seção de comentários abaixo!

Receba atualizações de nossos tutoriais mais recentes.

Miguel é especialista em tecnologia e crescimento de negócios há mais de uma década e escreve software há mais tempo ainda. De seu pequeno castelo na Romênia, ele apresenta perspectivas frias e analíticas para coisas que afetam o mundo da tecnologia.

Acredito que os conceitos que você deseja usar são “simétrico” e “assimétrico”, em vez de “síncrono” e “assíncrono”. Muitas das ações assimétricas da PKI são executadas por meio de chamadas síncronas para rotinas criptográficas.

Como funciona a criptografia de chave pública?