• Notificações Mercados e preços
      Ver mais
    • Idioma & Moeda
    • Preferências
      Cor de subida/descida
      Hora de início e término da alteração
    Web3 Câmbio
    Blog da Gate

    Seu portão de entrada para as notícias e descobertas sobre as criptomoedas

    Gate.io Blog O que é criptografia de ponta a ponta (E2EE)?

    O que é criptografia de ponta a ponta (E2EE)?

    30 November 09:49


    RESUMO

    Embora as comunicações digitais possam parecer uma troca privada de mensagens, todas as mensagens são gravadas e armazenadas em um servidor central.

    A criptografia de ponta a ponta, ou E2EE, garante que o servidor responsável pela transferência de mensagens entre o remetente e o destinatário não possa lê-las.

    O componente fundamental da criptografia de ponta a ponta é a geração de um par de chaves público-privado, conhecido como criptografia assimétrica, que protege e de_script_ografa dados usando chaves criptográficas separadas.

    À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos, mas reduz significativamente a exposição.




    Introdução



    Bforum

    À primeira vista, as comunicações digitais podem parecer uma troca privada de mensagens entre você e seus amigos, mas todas as mensagens são gravadas e armazenadas em um servidor central. Em muitos casos, você pode não querer que o servidor encarregado de transferir suas mensagens entre você e o destinatário as leia. A criptografia de ponta a ponta, ou E2EE, como é mais comumente conhecida, é a solução para isso.

    A criptografia de ponta a ponta é uma técnica para criptografar as comunicações entre o remetente e o destinatário para que apenas essas partes possam de_script_ografar os dados. Tudo começou na década de 1990, quando Phil Zimmerman lançou o programa de criptografia Pretty Good Privacy (também conhecido como PGP).


    O que é criptografia de ponta a ponta?


    A criptografia de ponta a ponta, abreviada como E2EE, é um método de comunicação protegido que criptografa dados transmitidos de um dispositivo ou sistema final para outro, impedindo que terceiros acessem os dados.

    Em um sistema de criptografia de ponta a ponta, ninguém pode acessar as informações, exceto o remetente e o destinatário. Os dados são criptografados no nível do dispositivo, o que significa que arquivos e mensagens são criptografados antes de serem enviados e de_script_ografados somente após chegarem ao destino.

    Tipos de criptografia
    criptografia é classificada em dois tipos com base no tipo de chave usada:

    • Criptografia simétrica:
    Na criptografia simétrica, as mensagens do remetente e do destinatário são criptografadas e de_script_ografadas usando a mesma chave. Como resultado, é menos eficaz do que a criptografia assimétrica porque pode ser necessário enviar a chave de uma ponta à outra, expondo-a a um comprometimento.

    • Criptografia assimétrica:
    A criptografia assimétrica emprega dois tipos de chaves: uma chave pública e uma chave privada. Tanto o remetente quanto o destinatário têm uma chave pública e uma privada. Ambas as extremidades têm acesso às chaves públicas e tanto o remetente quanto o destinatário podem compartilhá-las antes do início da comunicação.

    O remetente criptografa as mensagens a serem enviadas usando a chave pública do destinatário e o destinatário de_script_ografa as mensagens usando suas chaves pública e privada. A chave privada do destinatário está disponível apenas para o destinatário e mais ninguém.


    Como funciona a criptografia de ponta a ponta


    O componente fundamental da criptografia de ponta a ponta é gerar um par de chaves público-privadas. Esse método, também conhecido como criptografia assimétrica, protege e de_script_ografa dados usando chaves criptográficas separadas.

    As chaves públicas estão amplamente disponíveis e são usadas para criptografar ou bloquear mensagens. A chave pública pode ser acessada por todos na rede (por exemplo, o sistema de e-mail de uma organização). Os usuários criptografam suas transmissões com a chave pública e as enviam para outro usuário com a mesma chave pública. No entanto, as informações só podem ser de_script_ografadas usando a chave privada correta, também conhecida como chave de de_script_ografia.

    Por outro lado, as chaves privadas são conhecidas apenas pelo respectivo proprietário em cada extremidade (os remetentes e destinatários) e são usadas para de_script_ografar ou desbloquear as informações.

    Vejamos um exemplo para ver como tudo isso se encaixa.

    Mark e Paul configuraram contas no sistema de computador de sua empresa. Esse sistema criptografado de ponta a ponta atribui um par de chaves público-privadas a cada usuário. As chaves públicas são mantidas no servidor, mas as chaves privadas de cada indivíduo são mantidas em seus dispositivos.

    Mark deseja enviar a Paul uma mensagem criptografada, então ele a criptografa com a chave pública de Paul. Quando Paul recebe a mensagem, ele de_script_ografa a mensagem de Mark usando sua chave privada, que já está em seu dispositivo. Se Paul deseja responder a Mark, ele repete o processo, criptografando a mensagem com a chave pública de Mark.


    Vantagens da criptografia de ponta a ponta


    A criptografia de ponta a ponta é semelhante a bloquear seus dados em um cofre impenetrável e enviá-los para a única pessoa que conhece a combinação. Com esse nível de segurança, a criptografia de ponta a ponta se torna uma parte preciosa e necessária dos negócios no século XXI. Estas são algumas das vantagens da criptografia de ponta a ponta:

    Protege contra acesso não autorizado aos dados: a criptografia de ponta a ponta é crítica porque fornece aos usuários e destinatários a segurança necessária para suas mensagens e dados desde o momento em que o usuário envia até que o destinatário o receba. Ele também garante que nenhum usuário não autorizado possa ler os dados durante o processo. Por exemplo, alguns provedores de serviços usam seu acesso às chaves de de_script_ografia para direcionar anúncios aos proprietários da conta. Parte disso é contabilizado acessando arquivos e e-mails do usuário.

    No entanto, não pode ocorrer em um sistema criptografado de ponta a ponta bem projetado porque o sistema de criptografia não concede aos provedores acesso às chaves de de_script_ografia. A criptografia de ponta a ponta é uma necessidade absoluta para pessoas que valorizam sua privacidade.

    Ele protege a privacidade: como as informações são de_script_ografadas nos servidores dos provedores, os provedores de serviços podem potencialmente ler os dados de seus clientes. Infelizmente, isso expõe dados de_script_ografados a terceiros e hackers não autorizados. Ao impossibilitar a leitura dos dados por qualquer pessoa, o E2EE evita essas invasões.

    Ele protege contra fraudes e hackers: os hackers têm vários vetores de ataque. A criptografia de ponta a ponta torna esses esforços ineficazes porque um hacker não pode ler seus dados criptografados, independentemente de como eles obtêm acesso a eles. Portanto, a criptografia de ponta a ponta protege contra fraudes, especialmente adulteração de mensagens.

    Hackers e outros cibercriminosos frequentemente tentam alterar informações de forma maliciosa ou fraudulenta. Como não há como alterar previsivelmente uma mensagem criptografada E2EE, a adulteração se destacaria como um polegar dolorido, alertando os usuários de que os dados foram comprometidos.

    Ele protege a liberdade de expressão: as fortes salvaguardas de privacidade da criptografia de ponta a ponta ajudam ativistas, jornalistas e dissidentes a manter suas palavras seguras e fora do alcance de olhares indiscretos, protegendo assim o conceito de liberdade de expressão.


    Limitações da criptografia de ponta a ponta


    Ela não pode proteger metadados:
    Os metadados incluem informações como a data e hora de término da mensagem, o remetente e o destinatário. Como resultado, enquanto o E2EE protege o conteúdo da mensagem, ele não protege as informações ao redor da mensagem. Com base nos metadados, os hackers podem extrapolar informações específicas.

    Ele não pode proteger endpoints comprometidos:
    A criptografia de ponta a ponta protegerá seu texto, mas não impedirá que alguém obtenha acesso ao seu dispositivo ou ao dispositivo para o qual você enviou os dados. Você pode fazer tudo corretamente, mas se o destinatário de_script_ografar a mensagem, se afastar do dispositivo por um tempo e deixá-lo sem vigilância, existe o risco de que as informações caiam nas mãos das pessoas erradas.

    O E2EE não tem controle sobre intermediários vulneráveis:
    Alguns provedores oferecem algo semelhante à criptografia em trânsito, embora afirmem oferecer criptografia de ponta a ponta. Como resultado, qualquer um dos seus dados armazenados no servidor de um intermediário pode ser acessado.


    Conclusão


    À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos. No entanto, reduz significativamente a exposição a ele. Como resultado, ao implementar o E2EE, todos os projetos/protocolos de criptografia e pequenas empresas melhorarão sua segurança.




    Autor - M. Olatunji, pesquisador da Gate.io.

    *Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento. Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.
    ETH/USDT -1.21%
    BTC/USDT + 0.03%
    GT/USDT + 4.53%
    Desembrulhe sua sorte e ganhe um prêmio de $6666
    Criar conta
    Reivindique 20 pontos agora
    Exclusivo para novos usuários: complete 2 etapas para reivindicar pontos imediatamente!

    🔑 Crie uma conta na Gate.io

    👨‍💼 Complete o KYC em até 24 horas

    🎁 Reivindicar recompensas de pontos

    Resgate agora
    Idioma e Região
    Moeda

    Selecione o idioma e a região

    Ir para Gate.TR?
    Gate.TR está online agora.
    Você pode clicar e ir para o Gate.TR ou ficar na Gate.io.