• Idioma & Moeda
  • Preferências
    Cor de subida/descida
    Hora de início e término da alteração
Web3 Câmbio
Blog da Gate

Seu portão de entrada para as notícias e descobertas sobre as criptomoedas

Gate.io Blog O que é criptografia de ponta a ponta (E2EE)?

O que é criptografia de ponta a ponta (E2EE)?

30 November 09:49


RESUMO

Embora as comunicações digitais possam parecer uma troca privada de mensagens, todas as mensagens são gravadas e armazenadas em um servidor central.

A criptografia de ponta a ponta, ou E2EE, garante que o servidor responsável pela transferência de mensagens entre o remetente e o destinatário não possa lê-las.

O componente fundamental da criptografia de ponta a ponta é a geração de um par de chaves público-privado, conhecido como criptografia assimétrica, que protege e de_script_ografa dados usando chaves criptográficas separadas.

À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos, mas reduz significativamente a exposição.




Introdução



Bforum

À primeira vista, as comunicações digitais podem parecer uma troca privada de mensagens entre você e seus amigos, mas todas as mensagens são gravadas e armazenadas em um servidor central. Em muitos casos, você pode não querer que o servidor encarregado de transferir suas mensagens entre você e o destinatário as leia. A criptografia de ponta a ponta, ou E2EE, como é mais comumente conhecida, é a solução para isso.

A criptografia de ponta a ponta é uma técnica para criptografar as comunicações entre o remetente e o destinatário para que apenas essas partes possam de_script_ografar os dados. Tudo começou na década de 1990, quando Phil Zimmerman lançou o programa de criptografia Pretty Good Privacy (também conhecido como PGP).


O que é criptografia de ponta a ponta?


A criptografia de ponta a ponta, abreviada como E2EE, é um método de comunicação protegido que criptografa dados transmitidos de um dispositivo ou sistema final para outro, impedindo que terceiros acessem os dados.

Em um sistema de criptografia de ponta a ponta, ninguém pode acessar as informações, exceto o remetente e o destinatário. Os dados são criptografados no nível do dispositivo, o que significa que arquivos e mensagens são criptografados antes de serem enviados e de_script_ografados somente após chegarem ao destino.

Tipos de criptografia
criptografia é classificada em dois tipos com base no tipo de chave usada:

• Criptografia simétrica:
Na criptografia simétrica, as mensagens do remetente e do destinatário são criptografadas e de_script_ografadas usando a mesma chave. Como resultado, é menos eficaz do que a criptografia assimétrica porque pode ser necessário enviar a chave de uma ponta à outra, expondo-a a um comprometimento.

• Criptografia assimétrica:
A criptografia assimétrica emprega dois tipos de chaves: uma chave pública e uma chave privada. Tanto o remetente quanto o destinatário têm uma chave pública e uma privada. Ambas as extremidades têm acesso às chaves públicas e tanto o remetente quanto o destinatário podem compartilhá-las antes do início da comunicação.

O remetente criptografa as mensagens a serem enviadas usando a chave pública do destinatário e o destinatário de_script_ografa as mensagens usando suas chaves pública e privada. A chave privada do destinatário está disponível apenas para o destinatário e mais ninguém.


Como funciona a criptografia de ponta a ponta


O componente fundamental da criptografia de ponta a ponta é gerar um par de chaves público-privadas. Esse método, também conhecido como criptografia assimétrica, protege e de_script_ografa dados usando chaves criptográficas separadas.

As chaves públicas estão amplamente disponíveis e são usadas para criptografar ou bloquear mensagens. A chave pública pode ser acessada por todos na rede (por exemplo, o sistema de e-mail de uma organização). Os usuários criptografam suas transmissões com a chave pública e as enviam para outro usuário com a mesma chave pública. No entanto, as informações só podem ser de_script_ografadas usando a chave privada correta, também conhecida como chave de de_script_ografia.

Por outro lado, as chaves privadas são conhecidas apenas pelo respectivo proprietário em cada extremidade (os remetentes e destinatários) e são usadas para de_script_ografar ou desbloquear as informações.

Vejamos um exemplo para ver como tudo isso se encaixa.

Mark e Paul configuraram contas no sistema de computador de sua empresa. Esse sistema criptografado de ponta a ponta atribui um par de chaves público-privadas a cada usuário. As chaves públicas são mantidas no servidor, mas as chaves privadas de cada indivíduo são mantidas em seus dispositivos.

Mark deseja enviar a Paul uma mensagem criptografada, então ele a criptografa com a chave pública de Paul. Quando Paul recebe a mensagem, ele de_script_ografa a mensagem de Mark usando sua chave privada, que já está em seu dispositivo. Se Paul deseja responder a Mark, ele repete o processo, criptografando a mensagem com a chave pública de Mark.


Vantagens da criptografia de ponta a ponta


A criptografia de ponta a ponta é semelhante a bloquear seus dados em um cofre impenetrável e enviá-los para a única pessoa que conhece a combinação. Com esse nível de segurança, a criptografia de ponta a ponta se torna uma parte preciosa e necessária dos negócios no século XXI. Estas são algumas das vantagens da criptografia de ponta a ponta:

Protege contra acesso não autorizado aos dados: a criptografia de ponta a ponta é crítica porque fornece aos usuários e destinatários a segurança necessária para suas mensagens e dados desde o momento em que o usuário envia até que o destinatário o receba. Ele também garante que nenhum usuário não autorizado possa ler os dados durante o processo. Por exemplo, alguns provedores de serviços usam seu acesso às chaves de de_script_ografia para direcionar anúncios aos proprietários da conta. Parte disso é contabilizado acessando arquivos e e-mails do usuário.

No entanto, não pode ocorrer em um sistema criptografado de ponta a ponta bem projetado porque o sistema de criptografia não concede aos provedores acesso às chaves de de_script_ografia. A criptografia de ponta a ponta é uma necessidade absoluta para pessoas que valorizam sua privacidade.

Ele protege a privacidade: como as informações são de_script_ografadas nos servidores dos provedores, os provedores de serviços podem potencialmente ler os dados de seus clientes. Infelizmente, isso expõe dados de_script_ografados a terceiros e hackers não autorizados. Ao impossibilitar a leitura dos dados por qualquer pessoa, o E2EE evita essas invasões.

Ele protege contra fraudes e hackers: os hackers têm vários vetores de ataque. A criptografia de ponta a ponta torna esses esforços ineficazes porque um hacker não pode ler seus dados criptografados, independentemente de como eles obtêm acesso a eles. Portanto, a criptografia de ponta a ponta protege contra fraudes, especialmente adulteração de mensagens.

Hackers e outros cibercriminosos frequentemente tentam alterar informações de forma maliciosa ou fraudulenta. Como não há como alterar previsivelmente uma mensagem criptografada E2EE, a adulteração se destacaria como um polegar dolorido, alertando os usuários de que os dados foram comprometidos.

Ele protege a liberdade de expressão: as fortes salvaguardas de privacidade da criptografia de ponta a ponta ajudam ativistas, jornalistas e dissidentes a manter suas palavras seguras e fora do alcance de olhares indiscretos, protegendo assim o conceito de liberdade de expressão.


Limitações da criptografia de ponta a ponta


Ela não pode proteger metadados:
Os metadados incluem informações como a data e hora de término da mensagem, o remetente e o destinatário. Como resultado, enquanto o E2EE protege o conteúdo da mensagem, ele não protege as informações ao redor da mensagem. Com base nos metadados, os hackers podem extrapolar informações específicas.

Ele não pode proteger endpoints comprometidos:
A criptografia de ponta a ponta protegerá seu texto, mas não impedirá que alguém obtenha acesso ao seu dispositivo ou ao dispositivo para o qual você enviou os dados. Você pode fazer tudo corretamente, mas se o destinatário de_script_ografar a mensagem, se afastar do dispositivo por um tempo e deixá-lo sem vigilância, existe o risco de que as informações caiam nas mãos das pessoas erradas.

O E2EE não tem controle sobre intermediários vulneráveis:
Alguns provedores oferecem algo semelhante à criptografia em trânsito, embora afirmem oferecer criptografia de ponta a ponta. Como resultado, qualquer um dos seus dados armazenados no servidor de um intermediário pode ser acessado.


Conclusão


À medida que mais aplicativos focados em segurança e privacidade são lançados, é essencial lembrar que a criptografia de ponta a ponta não pode fornecer segurança completa contra ataques cibernéticos. No entanto, reduz significativamente a exposição a ele. Como resultado, ao implementar o E2EE, todos os projetos/protocolos de criptografia e pequenas empresas melhorarão sua segurança.




Autor - M. Olatunji, pesquisador da Gate.io.

*Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento. Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.
BTC/USDT + 0.94%
ETH/USDT + 1.35%
GT/USDT + 0.35%
Desembrulhe sua sorte e ganhe um prêmio de $6666
Criar conta
Reivindique 20 pontos agora
Exclusivo para novos usuários: complete 2 etapas para reivindicar pontos imediatamente!

🔑 Crie uma conta na Gate.io

👨‍💼 Complete o KYC em até 24 horas

🎁 Reivindicar recompensas de pontos

Resgate agora
Idioma e Região
Moeda
Ir para Gate.TR?
Gate.TR está online agora.
Você pode clicar e ir para o Gate.TR ou ficar na Gate.io.