Codificar Arquivo

1 - Selecione o arquivo para ser codificado.

Você pode selecionar qualquer arquivo (formato) com tamanho até 64Mb.


2 - Digite ou cole a chave de segurança.

Você também pode gerar uma nova chave. Guarde esta informação em segurança.


3 - Executar a encriptação do arquivo

Pressione o botão abaixo para iniciar o processo de codificação do arquivo.


4 - Baixe o arquivo codificado

Você pode salvar o arquivo codificado em sua estação ou em sua rede privada. Cuidado, o link se torna inválido após ser utilizado.


5 - Compartilhe sua mensagem e a chave de segurança com o Destinatário

  • Envie a mensagem ao destinatário por qualquer meio de compartilhamento disponível (e-Mail, WhatsApp, Telegram, FaceBook, etc).
  • Envie a chave de codificação para o destinatário usando um meio de compartilhamento disponível (SMS, e-Mail, WhatsApp, Telegram, FaceBook, etc).
  • De preferência utilize meios diferentes para mandar a chave de segurança e a mensagem.
  • Ao copiar e colar as informações, tenha cuidado para não deixar espaços em branco no inicio ou ao término do texto codificado (ou da chave).
  • Seu destinatário pode usar o Site e/ou o aplicativo móvel Mensagens Secretas para decodificar sua mensagem.

Gostaria de dar suporte ao nosso trabalho?

Por favor, considere desabilitar seu AdBlock para visualizar nossas páginas. Clique aqui e veja como. Ou, se preferir, considere uma doação no botão abaixo:

Solicitações

Gostaria de solicitar uma nova funcionalidade ou enviar um comentário, então clique aqui

Suporte ou Reclamação

Encontrou algum Bug em nossa página ou gostaria de fazer uma reclamação, então clique aqui



Encriptação de dados
O que é e por que é tão importante?


Nos dias atuais o termo encriptação ou criptografia de dados tem sido muito citado, em diferentes contextos e profundidades. Isto ocorre principalmente porque, com o avanço das tecnologias, manter a segurança dos dados está sendo cada vez mais difícil. A encriptação de dados é grande aliada na proteção de informações e tem sido muito utilizada por empresas com o objetivo de manter as suas informações e de seus clientes mais seguras.

Mas afinal, o que significa encriptação de dados? Vamos aproveitar que você esta aqui e tentar explicar o que é e para que server o processo de encriptação.

Criptografia ou criptologia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mas geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.

Proteger dados dos clientes tornou-se uma prioridade máxima para as empresas, sobretudo após a entrada em vigor do Regulamento Geral de Proteção de Dados (RGPD) – o qual foi elaborado em torno de um princípio fundamental: proteção das pessoas singulares relativamente ao tratamento dos seus dados pessoais.

Para evitarem as sanções previstas na lei, para protegerem a sua reputação e, por conseguinte, o seu negócio, as empresas terão de combater falhas de segurança, adotando, para tal, as medidas de cibersegurança necessárias. A encriptação de dados e de toda a informação confidencial é, sem dúvida, uma delas.


Tipos de encriptação

Simétrica

A criptografia simétrica ou criptografia de chave secreta utiliza uma mesma chave para encriptar e descriptar uma mensagem. Os algoritmos que usam criptografia simétrica costumam ser mais rápidos, embora este não seja o método mais seguro por duas razões. Primeiro porque é necessário ter um canal de compartilhamento seguro para trocar a chave secreta e a internet não fornece essa segurança. Segundo porque a gestão das chaves se torna mais complicada conforme aumenta o número de pessoas com a qual a mensagem é compartilhada. Além disso, a criptografia simétrica não fornece a possibilidade de verificar a identidade do emissor ou do receptor da mensagem em questão.

Assimétrica

A criptografia assimétrica ou criptografia de chave pública utiliza um par de chaves distintas, uma para encriptar a mensagem e outra para descriptá-la. A chave para encriptar é conhecida como chave pública enquanto a chave para descriptar é conhecida como chave privada. Este é o método considerado mais seguro para compartilhar mensagens em canais públicos como a internet. Isso porque apenas a chave pública é compartilhada entre o emissor e o receptor, enquanto a chave privada é utilizada somente para decifrar a mensagem. É importante ressaltar que na criptografia assimétrica temos como saber a identidade do usuário, diferentemente da criptografia simétrica.


Certificado Digital

O certificado digital é um registro eletrônico que funciona como uma carteira de identidade e é uma maneira de evitar a comunicação com um impostor.

Como visto anteriormente, na criptografia assimétrica a chave pública pode ser compartilhada livremente na internet. Sendo assim, um impostor pode criar uma chave pública falsa para seu amigo e enviá-la para você. No momento em que codificar uma mensagem, estará na verdade codificando para o impostor. Tendo ele a chave privada correspondente conseguirá então decodificar a sua mensagem facilmente. O certificado digital atua na prevenção dessas situações. Ele é composto por diversos dados que caracterizam uma entidade que é então associada a uma chave pública. O certificado digital pode ser emitido para pessoas físicas, empresas, equipamentos e até serviços de rede. Além disso, como uma Entidade Certificadora, também é responsável por publicar informações sobre certificados que não são mais confiáveis.

As grandes desvantagens dos certificados digitais são basicamente seu custo, que envolve não somente sua aquisição, como também sua periódica renovação, e também a incoveniente burocracia envolvida em sua emissão.


A criptografia de dados em repouso

Dados “em repouso” são aqueles que estão armazenados em algum lugar: num dispositivo móvel, num laptop, num servidor ou num drive externo, por exemplo. Quando os dados estão em repouso, eles não estão sendo movimentados de um lugar para o outro.

Um exemplo de criptografia que protege dados em repouso é a encriptação de “disco inteiro” (também chamada às vezes de “encriptação de dispositivo”). Habilitar a encriptação de disco inteiro criptografa todas as informações armazenadas num dispositivo, protegendo-as com uma frase-chave ou com outro método de autenticação. Num dispositivo móvel ou num laptop, isto geralmente se parece com uma tela de bloqueio normal, que exige uma senha, uma frase-chave ou uma impressão digital. No entanto, bloquear o seu dispositivo (exigindo uma senha para desbloqueá-lo, por exemplo) nem sempre significa que a encriptação de disco inteiro está habilitada.

A encriptação de disco inteiro pode proteger seus dispositivos de pessoas que têm acesso físico a eles. Isto é útil se você quiser proteger seus dados de pessoas que dividem apartamento com você, colegas de trabalho, empregadores, funcionários da escola, familiares, cônjuges, policiais ou outros funcionários da administração pública ou da justiça. Ela também protege os dados dos seus dispositivos caso eles sejam roubados ou perdidos, caso você, por exemplo, esqueça seu telefone no ônibus ou num restaurante por acidente.

Existem outras maneiras de criptografar dados em repouso. Uma opção, chamada de “encriptação de arquivos”, criptografa apenas alguns arquivos específicos em um computador ou num dispositivo de armazenamento. Outra opção é a “encriptação de drive” (também conhecida como “encriptação de disco”): todos os dados numa área de armazenamento ou num dispositivo são criptografados.

Você pode usar estes tipos diferentes de criptografia em repouso de maneira combinada. Por exemplo, vamos supor que você queira proteger informações sensíveis contidas em seus documentos médicos. Você pode usar a encriptação de arquivo para criptografar, separadamente, um arquivo médico específico armazenado no seu dispositivo. Em seguida, você pode usar a encriptação de drive para criptografar a parte do seu dispositivo em que esta informação médica está armazenada. Por fim, se você habilitou a encriptação de disco inteiro no seu dispositivo, tudo – todas as informações médicas, bem como todo e qualquer arquivo no seu drive, inclusive os arquivos do sistema operacional do computador – está criptografado.


A criptografia de dados em movimento

Dados “em movimento” são informações sendo transportadas de um lugar para o outro em uma rede. Quando você envia uma mensagem num aplicativo de troca de mensagens, por exemplo, ela sai do seu dispositivo para os servidores da empresa que desenvolveu o app e, em seguida, para o dispositivo do seu destinatário. Outro exemplo é navegar na web: quando você acessa um site, os dados desse site são transmitidos dos servidores do site para o seu navegador.

É importante checar se as conversas que você tem com seu destinatário são criptografadas – e também é importante saber se elas são criptografadas via encriptação transport layer ou encriptação ponta-a-ponta.

Criptografia não é uma cura para todos os males. Mesmo se você enviar mensagens criptografadas, elas serão desencriptadas pela pessoa com quem você está conversando. Se as pontas (os dispositivos que vocês estão usando para se comunicar) estiverem comprometidas, então suas conversas criptografadas também podem estar comprometidas. Além disso, a pessoa com quem você está conversando pode tirar print screens da tela ou manter registros (logs) da comunicação entre vocês.

Se você criptografar dados em trânsito, isto irá proteger o conteúdo de suas conversas, mas não irá criptografar os metadados. Por exemplo, você pode usar a criptografia para embaralhar as mensagens entre você e um amigo, tornando-as incompreensíveis, mas isto não esconde:

  • que você e seu amigo estão se comunicando.
  • que vocês estão usando criptografia para se comunicar.
  • outros tipos de informação sobre suas conversas, tais como a localização, horário e extensão da comunicação.

Além disso, se você for a única pessoa usando criptografia em uma rede, estes metadados podem ser vistos como suspeitos. É por isso que muitos entusiastas da criptografia encorajam todos a utilizarem ferramentas encriptadas sempre que eles podem: para normalizar o uso da criptografia para aquelas pessoas que realmente precisam dela.


Hackers X criptografia

O método de ataque mais comum a criptografia é a força bruta. Este método consiste em tentar chaves aleatórias até acertar a chave correta. Qualquer equipamento que tenha acesso à internet e que necessite de usuário e senha pode ser vítima de ataque por força bruta como, por exemplo, e-mails. Sendo assim, é importante saber que a segurança de sua chave é diretamente proporcional a sua extensão. Isso porque quanto maior a chave maior a quantidade de combinações possíveis.


O que o "Mensagens Secretas" pode fazer por você?

Levando todas estas informações em consideração, criptografar seus dados quando eles estiverem em movimento na rede e também quando eles estiverem em repouso no seu dispositivo é o ideal para te proteger de uma ampla gama de riscos em potencial. Principalmente no que diz respeito a documentos pessoais, dados confidenciais, imagens e/ou vídeos de caráter particular, etc.

Para os seus dados em movimento.

Se você criar o hábito de, usando as soluções Web e Mobile do Mensagens Secretas, criptografar SEMPRE seus documentos antes de enviar aos seus destinatários erá diminuir drasticamente que pessoas não autorizadas tenham acesso ou até mesmo criem cópias destes dados.

Nossa tecnologia de empacotamente torna impossível até mesmo que descubram a natureza da informação encriptada. Ou seja, não há como saber se o documento originalmente tratava-se de uma imagem, um vídeo, um arquivo .PDF, etc.

Para os seus dados em repouso.

A solução Mobile do Mensagens Secretas, oferece o recurso de um COFRE (protegido por senha) que armazena seus arquivos usando nossa tecnologia de encriptação. Desta forma, mesmo que pessoas não autorizadas consigam acesso ao seu dispositivo, será impossível que possam ler o conteúdo de seus documentos.

Nossa tecnologia de empacotamente torna impossível até mesmo que descubram a natureza da informação encriptada. Ou seja, não há como saber se o documento originalmente tratava-se de uma imagem, um vídeo, um arquivo .PDF, etc.