fbpx

Chave Criptográfica: o que é, importância e tipos

cadeado em cima de um teclado
Conheça a função e funcionamento da chave criptográfica e como o recurso de aplica na segurança de dados da sua empresa.

A criptografia é um recurso essencial para que empresas protejam seus dados. Uma vez que a segurança organizacional já não se trata de uma escolha, mas sim uma obrigação externa (no quesito normas de Compliance, LGPD e Leis Penais) e necessidade interna (como a necessidade de restringir acesso de determinados grupos a um tipo de informação interna sensível). 

Na criptografia, um termo muito comum é a chave criptográfica, que nada mais é do que um pedaço de informação útil para controle operacional de um algoritmo de criptografia. Neste texto, vamos explicar melhor o conceito e sua importância. Boa leitura!

O que é chave criptográfica?

Uma chave criptográfica é um grupo de caracteres disponibilizado em uma ordem específica. Usada na criptografia para alterar os dados de determinado documento de forma que pareça aleatória, a chave criptográfica bloqueia tais informações para pessoas que não são autorizadas a acessarem.

A criptografia é um conjunto de princípios usados para que determinadas informações estejam seguras. Para que seja eficiente, a criptografia envolve técnicas para cifrar um dado em outro (chamado de criptograma), o tornando legível para quem sabe o segredo, ou seja, a chave secreta.

Primeiras formas de criptografia

Apesar de parecer um recurso moderno, a ideia de criptografar informações é muito antiga. Para se ter uma ideia, ela já existia no Egito antigo, na chamada tumba de Khnumhotep II. 

Outro exemplo é a cifragem com o scytale, que consistia em enrolar uma fita de tecscytaleido em um bastão de madeira de certa largura. A informação a ser criada estava na fita no comprimento desse bastão e, para ser decifrada, devia ser desenrolada e enrolada novamente (ao chegar no seu destino) em um bastão da mesma largura.

Outro exemplo de criptografia antiga é a usada por Júlio César para se comunicar com suas tropas durante as guerras. Ela consistia na troca de uma letra do alfabeto por outra três casas adiante. Ou seja, a letra A seria descrita como letra D. 

Até o começo do século XX boa parte das mensagens criptografadas eram feitas e solucionadas sem uma máquina. Mas, a partir de então o processo passou a se tornar mais mecânico com o objetivo de ser também mais ágil. Foi então que surgiu a máquina Enigma, utilizada pelos alemães durante a Segunda Guerra Mundial.

Tal máquina era parecida com uma máquina de escrever, porém, no lugar do papel estava um painel com letras e caracteres do alfabeto. Para que a mensagem fosse cifrada e decifrada, era necessário rotores eletromecânicos. Ela era tão complexa que muitos países consideraram impossível decifrar as mensagens.

Criptografia moderna

Desde os tempos antigos até hoje a criptografia não parou de evoluir. Hoje, ela usa recursos de processamento automatizado por computadores e é tudo muito mais complexo. A base da criptografia moderna é justamente a chave criptográfica, que é utilizada tanto para criptografar quanto para descriptografar os dados.

A criptografia moderna aplica conceitos matemáticos avançados e básicos em conteúdos cifrados cujo padrão não é reconhecível. Para que seja decodificado, é necessário ter autorização, ou seja, a chave.

Para compreender melhor o funcionamento da criptografia, listamos seus principais tipos a seguir. 

Tipos de criptografia

A criptografia é fundamental para se evitar cibercrimes, proteger e/ou restringir o acesso de dados sensíveis para um determinado grupo de pessoas. Para empresas que já sabem por que o investimento nesse tipo de proteção é fundamental, é possível escolher entre os seguintes tipos de criptografia:

  • Chave simétrica;
  • Chave assimétrica;
  • DES;
  • IDEA;
  • SAFER;
  • AES.

Entenda abaixo.

Chave simétrica

A chave simétrica é o tipo mais comum de criptografia. Nela, uma mesma chave criptográfica é usada tanto pelo gerador/emissor do conteúdo quanto pelo receptor, ou seja, utilizada tanto para codificar quanto para decodificar a informação. Trata-se de uma base para outros tipos, como o DES e IDEA. 

Chave assimétrica

A diferença entre o tipo de criptografia por chave simétrica e chave assimétrica é que a assimétrica é baseada em dois tipos de chaves de segurança, sendo uma privada e a outra pública. Nela, o conteúdo que for criptografado pela união de ambas as chaves só pode ser descriptografado quando elas forem combinadas novamente. 

Outro ponto, é que as duas chaves são usadas tanto para criar a mensagem cifrada quanto para verificação da identidade de quem tenta acessá-la.

DES (Data Encryption Standard)

Esse é um tipo de criptografia que fornece uma proteção básica de cerca de 56 bits, e oferece, no máximo, 72 quadrilhões de combinações.

A criptografia DES funciona por um programa que testa todas as possibilidades de chave criptográfica de uma forma automatizada e, por oferecer uma segurança menor, costuma ser menos utilizada.

IDEA (International Data Encryption Algorithm)

A IDEA é do tipo simétrica que opera por meio de blocos de informações, usando chaves de 128 bits. Seu diferencial é que ela protege as informações por um processo de “confusão” dos dados e impede que sejam realinhados para leitura correta. 

SAFER (Secure and Faster Ecryption Routine)

Nesse tipo, a criptografia é feita em blocos de 64 bits. Para se tornar mais seguro, existem outras versões com tamanhos de chave diferentes, como a de 128 bits.

AES (Advanced Encryption Standard)

Aqui, a criptografia é feita em blocos de 128 bits e suas chaves podem ser aplicadas tanto em 192 quanto em 256 bits, o que ajuda a torná-la uma chave de alta complexidade para decifrar. 

Como escolher a chave criptográfica certa? 

O critério para escolher a chave criptográfica ideal é o tipo do seu negócio, assim como a necessidade de proteção e restrição dos dados utilizados na empresa. Por isso, é essencial que sejam respondidas questões como:

  • A empresa trabalha com softwares próprios? Se esse for o caso, é preciso considerar o compartilhamento de informações;
  • Como se dá a comunicação entre aplicação e servidor de dados? Aqui é necessário considerar se a empresa utiliza conexões sem fio para que os softwares sejam integrados com segurança;
  • Existem vários usuários no sistema usado pela empresa? Se sim, são necessários vários logins de usuários, o que torna a criptografia essencial;
  • São feitos compartilhamentos de certificados digitais? Isso é algo muito comum no ramo jurídico e, se for o caso da empresa, é necessário o uso de criptografia aplicada por um software que possui operações complexas e seja capaz de utilizar chave para cada informação acessada.

Considerando esses e demais aspectos particulares, a escolha do tipo de chave criptográfica para seu negócio se tornará muito mais assertiva.

Confira também: 5 dicas de segurança digital para o compartilhamento de certificados digitais

Entenda a importância e os benefícios das chaves criptográficas

Para que dados importantes não sejam vazados, é fundamental que empresas criptografem suas informações durante as operações internas. Ao fazer isso, o seu negócio terá diversas vantagens como as citadas a seguir.

Processos sigilosos

A chave criptográfica é capaz de garantir que processos internos de uma empresa sejam feitos com mais segurança. Dessa forma, qualquer processo pode ser realizado sem a preocupação de acessos não autorizados e vazamento

Tráfego de dados protegidos

Empresas compartilham informações constantemente, e é por meio dessa ação que o vazamento desse conteúdo pode acontecer. Para evitar que isso aconteça, o uso de chave criptográfica irá codificar a mensagem, protegendo também o titular do dado e da própria empresa. 

Integridade dos dados

Durante o tráfego de informações internas, a empresa precisa também zelar pela integridade desses dados. É por meio da criptografia que isso acontecerá, uma vez que ela protege o conteúdo e assegura que não sofreu nenhum tipo de alteração indevida.

Conformidade com a LGPD

A Lei Geral de Proteção de Dados (LGPD) exige que as empresas garantam que dados e informações pessoais dos seus clientes estejam protegidos. Por isso, além de garantir a segurança da informação internamente, a chave criptográfica evita que esse conteúdo seja acessado e usado de forma incorreta, o que evita que a empresa sofra sanções judiciais.

Compartilhamento de Certificados Digitais

Companhias que necessitam compartilhar certificados digitais que optam pela criptografia têm o benefício de direcionar o acesso apenas a determinados conteúdos, inserindo uma chave criptográfica para cada informação. É dessa forma que a Whom atua, startup que oferece uma solução de gerenciamento de certificados digitais em nuvem e foi criada pela Doc9 – uma das maiores lawtechs do país.

Saiba mais sobre essa solução inédita no mercado lendo o artigo: Faça a gestão dos seus certificados digitais com segurança!

Como é o ciclo de vida da chave criptográfica?

Para que você entenda de forma ainda mais profunda como funciona a chave criptográfica, é interessante conhecer o seu ciclo de vida. Ele consiste em sete fases, sendo:

  1. Geração;
  2. Pré-ativação;
  3. Ativação;
  4. Suspensão;
  5. Inativação;
  6. Comprometimento;
  7. Destruição.

Geração

Esse é o momento de criação da chave criptográfica, que ainda não está pronta para uso. O processo garante que a chave tenha toda a propriedade para que a aleatoriedade da informação seja alta e imprevisível.

Pré-ativação

Mesmo após gerada, a chave criptográfica ainda não pode ser utilizada, pois nessa etapa está aguardando o período de uso ou emissão de certificado. 

Ativação

Depois, a chave criptográfica é movida para o estágio de ativação, marcando o início do seu período de criptografia e mantendo-se assim até que sejam expiradas ou destruídas.

Suspensão

No estado de suspensão, a chave criptográfica não pode ser usada temporariamente, seja para operações de cifra ou assinatura. No entanto, ela ainda é útil para recuperação de dados ou verificação de assinaturas feitas antes da suspensão. 

Além disso, no estado suspenso, a chave pode ser movida apenas para os estados de ativação ou destruição.

Inativação

Aqui é quando a chave criptográfica não pode ser mais utilizada para cifra ou assinatura digital, mas ainda assim é mantida para processar dados cifrados ou ativados. 

Comprometimento

Se a chave criptográfica teve sua segurança comprometida, ela não pode ser mais usada. Em alguns casos, como acontece no com chaves simétricas, é possível usá-la na recuperação de dados cifrados em uma outra cifra e com outra chave.

Destruição

Quando uma chave criptográfica não é mais necessária ela vai para o estágio final, a destruição. Nele, todas as cópias da chave devem ser removidas de forma segura de todos os dispositivos de armazenamento.

Perguntas frequentes sobre chaves criptografadas

A seguir, vamos responder algumas das principais perguntas que cercam o mundo da criptografia/chave criptográfica.

Como as chaves são usadas na criptografia SSL (HTTPS)?

SSL é um protocolo de criptografia que mantém comunicações da internet seguras. Um site cujo servidor é HTTP, ao usar esse tipo de criptografia, passa a ser HTTPS. Assim, o site ou aplicativo terá uma chave criptográfica pública e outra chave privada. 

Enquanto a chave pública é compartilhada publicamente no certificado SSL, a privada é instalada no servidor de origem e não é compartilhada.

O que é criptografia de chave pública?

A criptografia de chave pública é aquela assimétrica que usa duas chaves para que as informações sejam criptografadas e autenticadas. Uma dessas chaves pode ser distribuída sem que a segurança seja comprometida, enquanto que a segunda chave só é conhecida pelo proprietário das informações ali contidas. 

Como é feita a gestão de chaves criptográficas? 

É fundamental que as empresas definam procedimentos para que as chaves criptográficas sejam devidamente gerenciadas em todo o seu ciclo de vida (já descrito acima) por meio de uma organização, proteção e armazenamento eficiente. Entenda! 

  • Armazenamento seguro: consiste no controle de acesso e na preferência de que toda a criptografia seja feita preferencialmente por meio de chaves;
  • Identificação: é preciso que a empresa seja capaz de identificar o tipo de chave, para que serve, seu período de uso e quem tem autorização para utilizá-la;
  • Autenticação de usuário e autorização de uso: para que apenas após o usuário se identificar ele seja capaz de acessar o conteúdo.

O que é chave de criptografia WPA/WAP2?

WPA/WAP2 é uma chave criptográfica para redes de 64 bits ou de 128 bits e pode conter tanto números quanto letras. Outra característica do WPA é o Temporal Key Integrity Protocol (TKIP), que gera uma nova chave para cada pacote ou unidade de dados de forma dinâmica.

O que é chave de criptografia Wi-Fi?

A chave de criptografia Wi-Fi é usada em dispositivos sem fio que tenham a mesma chave e precisam se comunicar por meio dela, que é atribuída a cada ponto de acesso por padrão. É indicada para proteger informações de usuários que têm dados sensíveis armazenados em dispositivos conectados à rede mundial de computadores.

Gostou do conteúdo? Confira as demais matérias do blog da Whom para ficar atualizado sobre tecnologia e segurança digital na área jurídica!

Compartilhe:

Você compartilha seus certificados digitais?

Sabia que você pode controlar tudo que é acessado e monitorar em tempo real?

Venha fazer sua análise de risco gratuita e saiba se a saúde do seu negócio corre riscos com base no tratamento que é dado aos certificados digitais.

Faça seu cadastro


Fale com um especialista

Entre em contato conosco preenchendo o formulário.