Diferença entre tipos de criptografia para proteção de dados

Facebook
Twitter
LinkedIn
WhatsApp
Diferença entre tipos de criptografia para proteção de dados

Você chegou aqui e porque precisa entender um pouco mais sobre os diferentes tipos de criptografia para proteção de dados. Com tantos termos para expressar as diferentes soluções de segurança de dados, muitas vezes, é difícil saber a qual recorrer para sanar o problema de proteção de dados.

O que é criptografia?

Podemos definir a criptografia como uma proteção que vai além de uma senha, algo que somente quem possuí-la junto com o algoritmo pode acessar o conteúdo. A criptografia estabelece uma comunicação segura na presença de terceiros não autorizados. A tecnologia usa um algoritmo e uma chave para transformar uma entrada de texto simples em uma saída de texto codificado, ou seja, criptografado.

Os algoritmos são considerados seguros e se um invasor não puder determinar nenhuma propriedade do texto simples ou da chave, o dado permanece cifrado.

Quais os tipos de criptografia encontrados?

Criptografia Simétrica

A criptografia simétrica é usada para criptografar e descriptografar as informações, ou seja, o remetente e o destinatário usam uma mesma chave.

Criptografia Assimétrica

A criptografia assimétrica usa duas chaves, aumentando ainda mais o nível de proteção dos dados. Cada uma dessas chaves tem um propósito distinto, onde uma chave é pública e pode qualquer pessoa pode recebê-la em qualquer rede. Essa chave contém informações sobre como criptografar os dados e todos podem usá-la.

A outra chave é privada e não é compartilhada, ela contém informações sobre como descriptografar os dados.

As chaves simétricas e assimétricas são geradas por um algoritmo com grandes números primos para criar duas chaves únicas, que são matematicamente vinculadas.

Funções de Hash

As funções de hash dependem de algoritmos para transformar a entrada de dados em sequência de caracteres onde o comprimento é fixo.

As funções de hash funcionam apenas de um jeito, ou seja, um hash não pode se transformar em seu dado original.

Ao tratar de blockchain, hashes são essenciais para o seu gerenciamento porque criptografam grandes quantidades de informações sem comprometer os dados originais.

Assinaturas digitais

Para garantir segurança, autenticidade e integridade dos dados em uma mensagem, documento digital ou software, a assinatura digital é fundamental. Ela funciona como uma assinatura física e é uma forma única da identidade ser vinculada aos dados.

As assinaturas digitais são baseadas em criptografia de chave pública, são criadas como códigos anexados aos dados. O remetente, cria a assinatura digital com o uso de uma chave privada para criptografar os dados da assinatura, o receptor obtém a chave pública do assinante para descriptografar os dados.

A relação entre criptografia e proteção de dados segundo a LGPD

O Marco Civil da Internet trouxe o assunto à tona em 2014, quando entrou em vigor. A Lei n° 12.965/2014, que regula o uso da Internet no Brasil, foi regulamentada dois anos depois reforçando os mecanismos para garantir privacidade e segurança online.

O tema criptografia, foi tratado popularmente no filme “O Jogo da Imitação”, cuja história se passa em 1939, e mostra o esforço de um universitário para quebrar a criptografia nazista da Segunda Guerra Mundial, vale ver o filme depois.

Em 2020, a discussão sobre segurança de dados era pauta frequente, se tornou urgente e ainda hoje é destaque. Isso porque a Lei Geral de Proteção e Dados – LGPD, que regula o uso de dados pelas empresas para proteger os usuários titulares.

A lei foi criada em 2018, está vigente desde 2020 e as sansões vêm sendo aplicadas desde 2021. Estar em conformidade tornou-se imprescindível no Brasil.

Sabemos, contudo, que proteção independe de LGPD. Até porque cartão de crédito não é regido por essa lei. Além disso, é importante lembrar que os consumidores estão muito mais exigentes, inclusive em relação a seus dados.

A vida pós web fez histórias mudarem enredos. A caminhada, antes feita por terra ou papel, deu vez ao navegar. E o cliente assume o protagonismo. Se seus dados forem usados de forma equivocada, com certeza dispensará o trombone e recorrerá às mídias sociais, à Justiça e a tudo o mais que puder para resolver e tornar público o problema. Assim, para evitar que a imprevisibilidade seja a tônica, é melhor que a empresa esteja prevenida.

Quais os tipos de criptografia para proteção de dados conforme a LGPD?

A Lei Geral de Proteção de Dados – LGPD aponta a tokenização, anonimização e pseudonimização e vamos mostrar aqui de modo fácil, cada um deles.

Tokenização

tokenização é um processo de substituição de dados por códigos indecifráveis. Ou seja, é uma solução de segurança para empresas que precisam proteger dados sensíveis de seus clientes sem, no entanto, alterar a estrutura de um banco de dados.

À primeira vista pode parecer que exerce a mesma função que a criptografia, mas o fato de preservar a estrutura de um banco de dados é diferencial. Isso porque bancos de dados, geralmente, têm uma estrutura rígida; por exemplo, o campo “nome” tem 20 caracteres. Então, se usássemos um código com 21 caracteres, complicaríamos todas as tabelas contidas nele.

Na tokenização de banco de dados são utilizadas algumas técnicas como FPE (Format Preserving Encription), que têm justamente a função de preservar o formato do campo. Com isso, o tamanho de bytes do campo tokenizado será o mesmo antes e depois do processo.

Outra característica da tokenização, que a diferencia da criptografia, é que ela “devolve” os dados inseridos em formato semelhante: numérico é numérico, alfanumérico é alfanumérico; ou seja, se tokenizarmos um CPF, receberemos de volta um número criptografado, que chamamos de tokenizado, nesse caso, só com números.

Desta forma, o processo de segurança de dados não desencadeia um problema na aplicação e a estrutura do banco de dados – que precisa ser rígido – é preservada. Então, trocando em miúdos, podemos dizer que tokenização é uma criptografia que segue regras de formato e tipo de caracteres especiais.

Anonimização

Esse é um termo diretamente ligado à LGPD. A Lei nº 13.709/2018 deixa claro – de diversas formas – que dados pessoais e dados sensíveis dos usuários titulares terão que ser protegidos. Sem contar que será necessário consentimento para uso dos dados.

A anonimização significa deixar algo anônimo, isto é, criptografar a informação de modo que aqueles dados não possam ser vistos de forma alguma e nem retornados ao seu estado original. É como se descartássemos a chave da descriptografia. E dado criptografado, não é dado; ou seja, foi anonimizado.

A anonimização é importante porque a LGPD garante ao usuário titular o direito ao esquecimento, isso significa que ele pode pedir para uma empresa apagar os dados dele. E uma maneira dessa empresa manter os dados do usuário e, ao mesmo tempo, cumprir com o direito ao esquecimento, é recorrer à anonimização. Com isso, o acesso só será possível uma única vez, quando o usuário conceder sua permissão novamente.

Pseudonimização

Da mesma forma, esse termo está ligado à LGPD. Pseudonimização é quando uma empresa precisa criptografar dados possibilitando, contudo, seu retorno ao estado original. A pseudonimização pode ser feita em apenas parte do campo, como, por exemplo, omitindo apenas o sobrenome, se for necessário.

Em via gerais, todos são formas de criptografia, cada um em seu contexto.

Como escolher a forma mais adequada para garantir a segurança de dados?

Diante de tantas possibilidades sobre segurança de dados, como saber qual caminho seguir?

É fundamental escolher uma ferramenta tecnológica de segurança e de proteção de dados que contém vários módulos desenvolvidos para proteger áreas específicas onde os dados são armazenados.

Escolher uma solução que garanta toda a estrutura e a integridade dos dados da empresa, e o formato dos campos no banco de dados, seja ele qual for: Oracle, SQL, MySQL, DB2, PostGrid, enfim.

De forma simples, abrangente e efetiva, escolher uma solução que oferece recursos para proteger e controlar o acesso a bancos de dados, arquivos e containers — que pode proteger ativos localizados em nuvem, virtuais, big data e ambientes físicos, onde seja possível proteger os dados e tornar anônimos seus ativos sensíveis, garantindo segurança e evitando problemas futuros com vazamento de dados.

Esperamos que possamos ter esclarecido um pouco mais sobre diferença entre tipos de criptografia para proteção de dados.

Se desejar conversar com o nosso time, fique à vontade, ficaremos muito felizes em poder conversar com você.

Até a próxima!

Veja também