Criptografia de ponta a ponta: entenda o que é e como funciona

vuuggug

A criptografia de ponta a ponta tem o poder de enviar dados entre aparelhos com o máximo de privacidade.  

Com a grande preocupação global sobre o comprometimento da privacidade, aplicativos da Internet, VoIP e até mesmo os aplicativos de mensagens instantâneas, passaram a utilizar a criptografia de ponta a ponta.

O assunto foi bastante comentado quando o WhatsApp, que é o aplicativo de mensagens mais popular da atualidade, passou a aplicar a tecnologia – precedido pelo Threema e Telegram.

Afinal de contas, o que é a criptografia de ponta a ponta?

A criptografia de ponta a ponta (ou E2EE) é um método usado para proteger dados criptografados enquanto se desloca da origem para o destino. O seu objetivo é criptografar dados no nível da Web e descriptografá-los apenas quando estiverem no banco de dados ou no servidor de aplicativos.

Essa criptografia tem o poder de manter um dado protegido mesmo que o servidor Web seja comprometido. Se implementada com algoritmos confiáveis, a criptografia de ponta a ponta pode fornecer o mais alto nível de proteção de dados.

Para que serve?

bbhcfvgrsxv

A segurança é uma questão de prioridade para muitas empresas. 

Depois de enviar os pacotes de dados em uma chamada de voz, bate-papo, e-mail ou número de cartão de crédito através da Internet, o usuário não tem nenhum controle sobre quem tem acesso a esses dados.

Isso pode acontecer por diversos meios na Internet, incluindo no Voice over IP, que permite fazer chamadas gratuitas. Os dados e pacotes de voz dos usuários passam por muitos servidores, roteadores e dispositivos desconhecidos, que qualquer hacker pode interceptar. Então, como esses dados podem ser protegidos? A criptografia é a melhor ferramenta para isso.

A criptografia, que antes era conhecida como encriptação, já era usada bem antes da era da informática. Os antigos egípcios costumavam “codificar” os seus hieróglifos para evitar que as pessoas de nível inferior entendessem as informações contidas neles.

A criptografia moderna e científica veio na Idade Média com o matemático árabe Al-Kindi, que escreveu o primeiro livro sobre o assunto. E o assunto se tornou muito mais estudado e, consequentemente, avançado durante a Segunda Guerra Mundial, com a máquina Enigma.

Os primeiros aplicativos de mensagens instantâneas e chamadas atuais que surgiram com criptografia de ponta a ponta vieram da Alemanha, onde há uma grande preocupação com a privacidade das pessoas. Alguns exemplos bem conhecidos são o Telegram e o Threema.

Como funciona?

Como o nome já indica, a criptografia de ponta a ponta protege dados de modo que eles só podem ser lidos nas duas extremidades, pelo remetente e pelo destinatário. Ninguém mais pode ler os dados criptografados, incluindo hackers, o governo e nem mesmo o servidor pelo qual eles passam.

Ela transforma os dados dos usuários em uma forma codificada, fazendo com que seja impossível para qualquer parte interceptá-los para ler ou entender de forma que faça qualquer sentido, exceto o destinatário que os deverá receber.

Quando atinge este destinatário legítimo, os dados codificados são alterados de volta para a sua forma original e tornam-se perfeitamente legíveis e compreensíveis novamente. Este último processo é chamado de decodificação.

A criptografia de ponta a ponta implica muitas discussões. Por exemplo, os dados enviados por dois usuários do WhatsApp que se comunicam através de mensagens instantâneas ou uma ligação pela Internet passam por um servidor enquanto transitam de um usuário para o outro.

Em muitos outros serviços que oferecem criptografia, os dados são criptografados durante a transferência, mas são protegidos apenas de intrusos externos, como hackers.

njuivgjiop

Muito usada em aplicativos de mensagens, a criptografia de ponta a ponta não permite que terceiros tenham acesso aos dados enviados.

O serviço pode interceptar os dados nos seus servidores e usá-los. Eles podem, caso seja necessário, entregar os dados a terceiros ou às autoridades responsáveis ​​pela aplicação da lei.

Já a criptografia de ponta a ponta mantém os dados criptografados, sem qualquer possibilidade de descriptografar, mesmo no servidor ou em qualquer outro lugar. Assim, mesmo que seja necessário, o serviço não pode interceptar ou fazer qualquer coisa com os dados.

Por fim, as autoridades responsáveis ​​pela aplicação da lei e os governos também são incapazes de ter acesso aos dados, mesmo que lhes seja permitido. Teoricamente, ninguém pode acessar os dados exceto as partes nas duas extremidades.

Quais são as vantagens?

As vantagens da criptografia de ponta a ponta são as seguintes:

  • Não é preciso ter uma chave separada para a descriptografia dos dados do pacote no aparelho que estiver no caminho da rede;
  • Maior flexibilidade para o usuário na hora de decidir quais dados criptografar. A criptografia seletiva fornece grande ajuda no caso de dados confidenciais;
  • A disponibilidade de escolher configurações específicas ajuda na maior modularização da funcionalidade;
  • O tamanho do arquivo fica bem menor e o processamento usa apenas um conjunto de recursos mínimo e suficiente, além do menor tempo de criptografia.

O que você acha desta tecnologia? Acredita que a criptografia de ponta a ponta é a melhor opção para proteger os dados enviados por usuários da Internet? Compartilhe a sua opinião aqui no post! Agradecemos pela leitura e até a próxima!

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s