Chat with us, powered by LiveChat

Criptografia moderna desde o início

Hoje podemos experimentar um mundo totalmente novo de criptografia devido a um homem que liderou o caminho da criptografia. Graças a Whitfield Diffie e sua invenção da criptografia de chave pública, começamos um caminho para fornecer privacidade em comunicações e comércio digital.

Antes das chaves públicas, os sistemas de criptografia dependiam de chaves simétricas. As chaves simétricas não eram confiáveis e eram desafiadoras porque a mesma chave era passada de pessoa para pessoa, o que aumentava as chances de comprometimento. Por causa disso, Diffie abriu um novo caminho. Ele queria fornecer tudo, desde seu esquema de autenticação unilateral, juntamente com a entrega exclusiva de criptografia e descriptografia. Essas duas ideias se fundiram na invenção de dividir a chave.

Diffie criou duas chaves diferentes, uma pública e outra privada, para garantir a privacidade e descriptografar as mensagens criptografadas. A chave pública executaria o trabalho de embaralhar uma mensagem de texto simples, que incluía um alçapão secreto embutido para que estranhos não pudessem lê-la. Por outro lado, a chave privada desbloqueou a mensagem do alçapão para permitir que o portador a lesse. Este sistema de chave pública fornece a todos a capacidade de gerar um par de chaves exclusivo onde nenhum estranho pode obter componentes separados.

Essas chaves público-privadas iniciaram a criptografia moderna. Ele foi capaz de resolver muitos problemas, como administradores não confiáveis, privacidade da comunicação, autenticidade de remetentes e documentos e comércio eletrônico. A invenção da chave dividida por Whitfield Diffie foi capaz de abrir a porta para uma nova forma de criptografia e transformou para sempre a maneira como pensamos em criptografia.

Enquanto algumas tecnologias, como Pretty Good Privacy (PGP) ainda dependem de uma metodologia de chave pública e privada, avanços como a chave dividida levaram a inovações em criptografia, incluindo o Portable Encrypting File System (PEFS). Um PEFS leva os benefícios da criptografia de chave dividida ainda mais longe. Com a chave dividida, o remetente pode transmitir com segurança uma mensagem ao destinatário pretendido, mas o remetente não tem controle sobre o encaminhamento da mensagem descriptografada pelo destinatário. O remetente conseguiu proteger os dados em trânsito, mas perdeu o controle dos dados assim que o destinatário os descriptografou.

Um PEFS integra-se a qualquer sistema de arquivos moderno, de forma que todos os dados protegidos sejam portáveis para outros dispositivos, permitindo que os dados permaneçam criptografados o tempo todo. Na implementação patenteada do SecureCircle de um PEFS, o arquivo nunca é descriptografado, portanto, o controle sobre os dados sempre permanece, mesmo se os destinatários tentarem encaminhar o arquivo para terceiros.

O agente SecureCircle monitora cada solicitação de dados dentro do PEFS e garante que o dispositivo, os usuários e o aplicativo tenham permissão para acessar o conteúdo. O SecureCircle tem um recurso chamado Lista de aplicativos permitidos, que permite que apenas aplicativos específicos acessem arquivos protegidos. Os aplicativos que não estão na Lista de Permissões têm permissão apenas para copiar, mover e renomear arquivos.

O arquivo original e o arquivo protegido têm a mesma soma de verificação MD5 porque para o sistema operacional host e os aplicativos, o arquivo original e o arquivo protegido por PEFS são idênticos.

Saiba mais sobre os recursos do SecureCircle

Com base na inovação inicial da criptografia de chave dividida, nosso PEFS permite que os usuários acessem dados protegidos de maneira transparente, sem precisar conhecer nenhuma chave de criptografia. Os usuários com autorização não verão nenhuma mudança em seu fluxo de trabalho. Os usuários não autorizados verão erros de acesso negado ao tentar acessar dados protegidos. O PEFS lida com a operação de criptografia e descriptografia, enquanto nosso Data Access Security Broker (DASB) gerencia as políticas de controle de acesso que permitem aos usuários interagir com os dados.