O que exatamente é criptografia de nível militar? - O Android feliz

Existem vários lugares ou termos em que a denominação de grau militar. Eliminação de dados de nível militar, proteção contra quedas de nível militar e, recentemente, também ouvimos falar de "criptografia de nível militar" ou em inglês "criptografia de nível militar”. Mas o que exatamente é criptografia de nível militar? E o que esse termo implica?

Começaremos por refutar o termo "grau": ele está totalmente inventado. Não há nenhum grau de criptografia que os militares considerem seu, embora exista uma criptografia que é usada pelos militares e empresas que desejam proteger suas informações o máximo possível.

"Grau militar"

Devemos compreender que "grau militar" é freqüentemente usado para aquelas técnicas ou sistemas que alcançam o mais alto nível possível de segurança ou eficiência. Por exemplo apagamento de dados de nível militar executa muitas exclusões do mesmo arquivo até que ele fique praticamente irreconhecível. No caso da criptografia não é diferente: uma criptografia de nível militar é uma criptografia de dados muito séria, embora não haja um padrão aprovado pelos exércitos internacionais (como é o caso da eliminação de dados com os padrões do exército AR380-19 do Departamento de Defesa dos EUA ou DoD 5220.22-ME.).

No caso de padrões de criptografia (o que veremos mais tarde) sim, existem normas, embora não sejam aprovadas pelos exércitos ou departamentos de defesa. Embora sim pela NSA (US National Security Agency) que aprovou os AES-128, AES-192 e AES-256 como válidos para a segurança de seu governo. Se precisar de uma resposta rápida, diremos que atualmente o AES-256 é considerado o "grau militar", não é o único, mas é o mais "bestial".

Criptografado ... o quê?

Talvez, para entender completamente este termo, devêssemos voltar alguns passos e explicar (brevemente) em que consiste a criptografia. A criptografia consiste em criptografar um documento, neste caso digital, para que não possa ser lido por terceiros. A criptografia, portanto, torna impossível a compreensão do referido documento.

Mas para um documento criptografado ter alguma utilidade - mesmo que pareça óbvio - teremos que ser capazes de descriptografá-lo mais tarde ... Como fazer isso? Bem, como tem sido feito com portas fechadas por milhares de anos ... é aqui que a chave ou "chave" entra em jogo.

A chave: mkpm pmnpv mk kmiwmpv

A chave é a única maneira (ou a maneira mais rápida de ser verdadeira) para retornar um documento criptografado ao seu estado original. Para abrir a porta que fechamos ao criptografá-lo, deixando o documento ilegível.

Como podemos entender esse conceito-chave de criptografia? Um exemplo de sistema de criptografia muito simples ajudará você a entender:

Digamos que vamos dar a cada letra do alfabeto um novo valor usando outra letra. Essa, que seria a criptografia mais básica de todas, significaria que precisamos de uma chave para cada uma das letras do alfabeto. Se os colocarmos todos juntos, obteremos uma chave de 27 dígitos (ou 28 se você adicionar o ñ).

Portanto, se usarmos a seguinte chave:

ABCDEFGHIJKLMNOPQRSTU WXYZ

yjirmlfaqbhetojvuzwkpcdgnsx

E queremos criptografar este texto: «este texto é secreto»

Obteríamos o seguinte texto:

mkpm pmnpv mk kmiwmpv

Se soubermos a senha original (lembre-se das 28 letras alteradas e em ordem), em questão de minutos, com um simples exercício de alteração das letras, poderemos adivinhar o texto criptografado. Mas mesmo sem saber a chave, poderíamos decifrá-la por tentativa e erro, trocando uma letra por outra. Como muitas letras são repetidas, até mesmo um ser humano poderia decifrá-lo em nenhum momento ... imagine agora quão pouco um computador levaria.

AES, o padrão avançado

É por isso que, quando falamos sobre criptografia de computador, as coisas ficam complicadas. Em vez de uma simples lista de letras para substituir, estamos falando de milhares de tabelas nas quais os valores originais são trocados dependendo do tabela de dados mestre ou "chave". E é aí que chegamos ao AES ou Padrões de criptografia avançados.

Semelhante à nossa criptografia básica anterior, AES depende da substituição de valor, mas adicionando operações matemáticas complexas durante várias rodadas de "criptografia". Para não complicar muito a questão, digamos que a chave de criptografia consiste em uma tabela com uma infinidade de valores que é usada para modificar os valores iniciais do documento que queremos tornar secreto. Após várias rodadas (10 em AES-128, 12 em AES-192 e 14 em AES-256), transformamos o valor original em um novo valor.

AES-256, o mais "poderoso"

Para saber o documento original, precisamos da chave original porque o número de operações possíveis para chegar a um documento legível seria tão alto que um computador superpoderoso levaria anos para decifrá-lo. Cuidado, isso não significa que seja impossível, simplesmente que exige tanto esforço e tempo que praticamente todos desistem. Dependendo do nível de AES que utilizarmos, esse tempo será maior, pois quanto maior a chave, mais vezes modificamos o documento original e com mais valores, então será mais complexo fazer o caminho inverso.

Finalmente, agora sim, podemos dizer que -atualmente- Criptografia AES-256 (a maior chave com mais passes) é o que agora é conhecido como criptografia de dados de “nível militar”. Por sua grande complexidade, é o utilizado na criptografia de sites https (clique no cadeado de um site e clique na aba de detalhes), mas também em programas de criptografia de arquivos ou no arquivo de chave de banco e outras instituições que desejem para proteger seus arquivos tanto quanto possível.

Você tem Telegrama instalado? Receba a melhor postagem de cada dia no nosso canal. Ou se preferir, descubra tudo no nosso página do Facebook.

Postagens recentes

$config[zx-auto] not found$config[zx-overlay] not found