Lucena e Milani Sociedade de Advogados

Menu

Criptografia de ponta a ponta: Entenda o recurso que garante mais privacidade

Criptografia de ponta a ponta: Entenda o recurso que garante mais privacidade.

Comumente lembrada por ser utilizada em aplicativos de mensagens instantâneas como o Telegram e o WhatsApp, a chamada criptografia de ponta-a-ponta é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo somente por ser visto e acessado pelos dois extremos da comunicação: o remetente e o destinatário.

Entretanto, embora esta tecnologia não seja duvidada pelas pessoas, casos recentes mostraram que este sistema de segurança ainda apresenta vulnerabilidades. Mas como esta tecnologia de fato funciona?

Para iniciar, o nome criptografia é dados aos mecanismos que transformam informações a princípio transparentes em algo que não pode ser compreendido por um agente externo. Segundo explicação do Especialista em Direito Digital Dr. Jonatas Lucena, a criptografia é como uma chave que usa algoritmos para embaralhar mensagens de modo que seja impossivel compreendê-las, portanto, para tornar o texto compreensível é necessário ter acesso à chave correta.

Desta maneira, somente quem tem acesso a chave pode ver os dados originais. Sobre esta chave, é importante explicar que ela funciona como uma sequência inacabável de números que são gerados por software, seja este um app de mensagens ou um e-commerce que protege seus dados financeiros.

Assim compreendido, cabe falar sobre os dois tipos de criptografia existentes: a simétrica e a assimétrica.

Sobre esta primeira e mais comum, ela é aplicada para criptografar a mensagem em uma ponta e para recuperá-la na outra. Muito utilizada em tempos de guerra, a chave simétrica é um tipo de um código que permite reconstruir a mensagem original.

Entretanto, segundo o Especialista em Direito e Tecnologia Dr. Jonatas Lucena, este tipo de criptografia pode apresentar um grave problema: sabendo que ambas as partes (destinatário e remetente) precisam ter a chave, enviá-las de um lado ao outro, põe em risco sua segurança que pode ser interceptada por um hacker.

Já no caso da criptografia assimétrica, é interessante pensar que ela é mais utilizada quando a segurança deve ser maior. Nela, duas chaves diferentes são usadas, uma chave pública e outra privada. A chave pública está disponível para ambas as partes e para qualquer pessoa em realidade.

Por sua vez, somente com a chave privada em união com a pública é possível descriptografar mensagens. Portanto, somente com a chave privada é possível compreender a mensagem.