ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Celular: como escolher a criptografia certa para garantir segurança

Em artigo, Marcelo Copeliovitch fala sobre aspectos técnicos do sistema

Publicado: 18/05/2026 às 21:42
Leitura
3 minutos
Celular: como escolher a criptografia certa para garantir segurança
Construção civil — Foto: Reprodução

Acompanhamos constantemente um aumento das notícias sobre vazamento de dados importantes, causando grandes prejuízos e impactos na imagem das corporações e no relacionamento com os clientes. Grampos telefônicos indiscriminados, dados do ENEM, imposto de renda, FGTS sendo usados por quadrilhas, comércio de senhas para acesso a informações restritas de autoridades policiais, enfim, a insegurança na era digital parece incontrolável.

Uma das medidas mais empregadas para a proteção e cuidado do armazenamento e transporte das informações é a criptografia (o termo surgiu da fusão das palavras gregas “kryptós” e “gráphein”, que significam “oculto” e “escrever”, respectivamente). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Uma das formas utilizadas de proteção é a criptografia, mas é necessário saber exatamente qual é a mais adequada.

Assim também na telefonia celular

Com o advento na década de 80 da tecnologia GSM, o problema enfrentado de clonagens de aparelhos celulares analógicos parecia estar resolvido, bem como das escutas telefônicas. Já, em 2003, o algoritmo A5/1 utilizado para esta proteção foi quebrado.

Recentemente, a prova conceitual da possibilidade da quebra da criptografia do A5/3 (utilizado no 3G) também foi publicada, além de disponibilizarem na internet informações de como construir uma estação de rádio base de baixíssimo custo, podendo ser usada para escutar as conversações dos celulares GSM.

A solução de criptografia, portanto, deve ter no mínimo as seguintes características: Algoritmos de criptografia certificados, chaves fortes (uma chave de 1024 bits RSA já não é considerada forte), autenticação forte, compatibilidade com os diversos aparelhos celulares de mercado e não possuir backdoor (porta dos fundos).

Logicamente, o hardware ou software deve ser de fácil utilização, com a interface mais amigável possível para o usuário final. Também deve ter uma boa qualidade de voz , controle de eco e a menor latência (retardo da voz) possível.

* Marcelo Copeliovitch é graduado em engenharia pela Escola Politécnica da USP, atua há mais de 20 anos no mercado de Tecnologia da Informação, desenvolvendo sistemas e segurança de dados. Atualmente é diretor geral da Gold Lock Brasil e representante da empresa Israelense Gold Line Group Ltd

**As opiniões dos artigos/colunistas aqui publicadas refletem unicamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da IT Mídia ou quaisquer outros envolvidos nesta publicação

 

 

 

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas