Termos de Criptografia
50 terms
Criptografia
Ciência que protege a informação por meio de técnicas matemáticas que garantem confidencialidade, integridade, autenticidade e não repúdio na presença de adversários.
Criptografia (Cifragem)
Transformação criptográfica de texto claro em texto cifrado por meio de um algoritmo e uma chave, de modo que apenas partes autorizadas possam recuperar os dados originais.
Decifragem
Operação criptográfica inversa que converte o texto cifrado de volta em texto claro usando o algoritmo e a chave adequados.
Cifragem simétrica
Esquema de cifragem em que a mesma chave secreta é usada para cifrar e decifrar, oferecendo alta velocidade e forte confidencialidade quando a chave é partilhada de forma segura.
Cifragem assimétrica
Esquema criptográfico que usa pares de chaves matematicamente ligados — chave pública para cifrar e privada para decifrar — permitindo comunicação segura sem partilha prévia de segredos.
Criptografia de chave pública
Ramo da criptografia que usa pares de chaves pública e privada para suportar cifragem, troca de chaves, assinaturas digitais e autenticação sem segredos partilhados previamente.
Chave privada
Metade secreta de um par de chaves assimétricas, usada para decifrar textos endereçados ao seu titular ou criar assinaturas digitais que provam a sua identidade.
Chave pública
Metade livremente distribuível de um par de chaves assimétricas, usada para cifrar mensagens destinadas ao seu titular ou verificar assinaturas produzidas pela chave privada correspondente.
AES (Advanced Encryption Standard)
Cifra de bloco de 128 bits normalizada pelo NIST com chaves de 128, 192 ou 256 bits, projetada por Daemen e Rijmen e usada como cifra simétrica dominante a nível mundial.
DES (Data Encryption Standard)
Cifra de bloco obsoleta de 64 bits com chave efetiva de 56 bits, normalizada pelo NBS em 1977 e atualmente considerada quebrada, pois o espaço de chaves esgota-se em horas.
Triple DES (3DES)
Cifra de bloco legada que aplica o algoritmo DES três vezes com duas ou três chaves para alongar o comprimento efetivo; já descontinuada pelo NIST e considerada obsoleta.
Algoritmo RSA
Algoritmo de chave pública de Rivest, Shamir e Adleman (1977) cuja segurança assenta na dificuldade de factorizar o produto de dois números primos grandes.
Criptografia de curva elíptica (ECC)
Família de algoritmos de chave pública baseada na estrutura algébrica de curvas elípticas sobre corpos finitos, com segurança equivalente ao RSA mas chaves muito mais curtas.
ECDSA
Variante em curva elíptica do Digital Signature Algorithm, normalizada na FIPS 186, que produz assinaturas compactas cuja segurança depende do logaritmo discreto em curvas elípticas.
Troca de chaves Diffie–Hellman
Protocolo de chave pública que permite a duas partes derivar um segredo partilhado sobre um canal inseguro sem o transmitir, baseado na dificuldade do logaritmo discreto.
ECDH
Variante em curva elíptica do protocolo de troca de chaves Diffie–Hellman, com a mesma funcionalidade de segredo partilhado mas chaves mais curtas e operações mais rápidas.
Blowfish
Cifra de Feistel com blocos de 64 bits e chave de comprimento variável, projetada por Bruce Schneier em 1993; criptanaliticamente segura, mas limitada pelo bloco pequeno e ultrapassada pelo AES.
Twofish
Cifra simétrica de bloco de 128 bits e chaves de 128/192/256 bits desenhada por Schneier et al. como finalista do concurso AES; segura mas pouco usada porque o AES tornou-se norma.
ChaCha20
Cifra de fluxo moderna desenhada por Daniel J. Bernstein, com chave de 256 bits e nonce de 96 bits, largamente implementada com o Poly1305 no AEAD ChaCha20-Poly1305.
Salsa20
Cifra de fluxo com chave de 256 bits desenhada por Daniel J. Bernstein em 2005, incluída no portefólio eSTREAM e antecessora direta do ChaCha20.
Cifra de bloco
Cifra simétrica que cifra blocos de tamanho fixo de texto claro com uma chave secreta, geralmente combinada com um modo de operação para tratar dados de comprimento arbitrário.
Cifra de fluxo
Cifra simétrica que cifra dados bit a bit ou byte a byte combinando-os por XOR com um fluxo pseudoaleatório derivado de uma chave e um nonce.
Suíte criptográfica
Combinação nomeada de algoritmos criptográficos — troca de chaves, autenticação, cifragem e integridade — negociada por protocolos como o TLS para uma dada sessão.
Função de hash criptográfica
Função unidirecional determinista que mapeia entradas de comprimento arbitrário num resumo de comprimento fixo, resistente a pré-imagens, segundas pré-imagens e colisões.
MD5
Função de hash criptográfica de 128 bits desenhada por Ron Rivest em 1992; quebrada — colisões práticas são triviais e não deve ser usada em contextos de segurança.
SHA-1
Função de hash criptográfico que produz um resumo de 160 bits, criada pela NSA em 1995 e atualmente considerada quebrada quanto à resistência a colisões.
SHA-256
Função de hash criptográfico de 256 bits da família SHA-2, amplamente usada em assinaturas digitais, TLS, blockchains e verificação de integridade.
SHA-3
Família de funções de hash baseada na construção esponja de Keccak, padronizada pelo NIST como alternativa estruturalmente distinta do SHA-2.
BLAKE2
Função de hash criptográfica moderna e rápida, especificada na RFC 7693, com segurança comparável ao SHA-3 e desempenho em software muito superior.
Argon2
Função moderna de hashing de palavras-passe e KDF com custo de memória, vencedora do Password Hashing Competition 2015 e padronizada na RFC 9106.
bcrypt
Função adaptativa de hashing de palavras-passe baseada no cifrador Blowfish com fator de custo ajustável, projetada por Provos e Mazières em 1999.
scrypt
KDF baseada em palavra-passe e com custo de memória projetada por Colin Percival em 2009 e padronizada na RFC 7914, usada em hashing de palavras-passe e como prova de trabalho em algumas criptomoedas.
PBKDF2
Função de derivação de chaves baseada em palavra-passe definida na PKCS #5 / RFC 8018, que aplica uma função pseudoaleatória com número configurável de iterações e salt.
HMAC
Construção de MAC com chave baseada numa função de hash criptográfica, definida nas RFC 2104 e FIPS 198-1.
Assinatura digital
Mecanismo criptográfico de chave pública que comprova autenticidade, integridade e não-repúdio de uma mensagem ou documento.
Código de autenticação de mensagem (MAC)
Tag curta de chave simétrica que autentica uma mensagem e deteta adulteração, calculada e verificada com o mesmo segredo partilhado.
Salt
Valor aleatório único combinado com uma palavra-passe antes do hashing para anular tabelas arco-íris e tornar único o hash de cada utilizador.
Pepper
Segredo do lado do servidor combinado com cada palavra-passe antes do hashing e guardado separado da base de dados para mitigar cracking offline após fuga de hashes.
Nonce
Número de uso único fornecido a um algoritmo criptográfico para garantir frescura e impedir replay ou reutilização de chave/IV.
Vetor de inicialização (IV)
Valor inicial aleatório de um modo de operação de cifra por blocos que garante que textos claros idênticos cifrados com a mesma chave gerem cifrados diferentes.
Sigilo encaminhado perfeito
Propriedade de um protocolo que garante que o comprometimento de chaves de longo prazo não permite decifrar tráfego de sessões passadas.
Função de derivação de chaves (KDF)
Função criptográfica que deriva uma ou mais chaves criptográficas robustas a partir de material secreto como uma palavra-passe, segredo partilhado ou chave-mestra.
Custódia de chaves
Arranjo em que cópias de chaves criptográficas são guardadas por um terceiro de confiança para poderem ser recuperadas por entidades autorizadas em condições definidas.
Rotação de chaves
Substituição periódica das chaves criptográficas por novas para limitar o volume de dados protegidos por uma única chave e conter o impacto de um comprometimento.
Chave criptográfica
Valor secreto ou público de alta entropia que parametriza um algoritmo criptográfico para cifrar, decifrar, assinar ou autenticar dados.
Chave de sessão
Chave simétrica de curta duração usada para proteger uma única sessão de comunicação, sendo descartada no final.
Chave-mestra
Chave de longa duração e elevado valor a partir da qual outras chaves são derivadas ou que cifra diretamente outras chaves.
Criptografia quântica
Criptografia que utiliza propriedades quânticas, tipicamente de fotões, para obter garantias de segurança impossíveis apenas com comunicação clássica.
Criptografia pós-quântica
Algoritmos criptográficos clássicos concebidos para se manterem seguros contra ataques de computadores clássicos e computadores quânticos de grande escala.
Cifragem homomórfica
Esquema de cifra que permite efetuar cálculos diretamente sobre cifrados, produzindo resultados também cifrados que correspondem às operações no texto claro.