Glossário
O que é AES-256-GCM?
Algoritmo de criptografia simétrica autenticada que usa AES com chave de 256 bits no modo Galois/Counter, padrão NIST recomendado para proteção de dados em repouso e em trânsito.
Definição completa
AES (Advanced Encryption Standard) é o algoritmo de criptografia simétrica padrão adotado pelo NIST em 2001. AES-256 utiliza chave de 256 bits, considerada segura mesmo contra ataques de computação quântica de curto e médio prazo.
GCM (Galois/Counter Mode) é o modo de operação que combina criptografia em fluxo com autenticação de mensagem (AEAD — Authenticated Encryption with Associated Data). Garante confidencialidade e integridade simultaneamente, com paralelização eficiente.
AES-256-GCM é amplamente aceito por reguladores: NIST FIPS 140-3, FIPS 197, recomendação ANSSI, padrão TLS 1.3. Para LGPD, é considerada "medida técnica adequada" para dados sensíveis. Em canais anônimos, protege payload de denúncias e metadados antes do k-anonimato.
Base legal
- NIST FIPS 197
- NIST SP 800-38D
- RFC 5288 (TLS)
Exemplos práticos
- Banco criptografando base de prontuário com AES-256-GCM
- Canal anônimo protegendo relatos com AES-256-GCM antes do storage
- Backup em S3 com AES-256-GCM gerenciado por KMS
Como o Ethos cobre AES-256-GCM
A plataforma Ethos automatiza o cumprimento de obrigações relacionadas a AES-256-GCM via canal anônimo + IA + relatório PGR-ready.
Ver no softwarePerguntas frequentes
AES-256 é "quanticamente seguro"?
Em termos práticos, sim para o médio prazo. Algoritmo de Grover reduziria a segurança efetiva pela metade (256 → 128 bits), o que ainda é considerado seguro por décadas. Padrões pós-quânticos (lattice-based) estão em transição, mas AES-256 permanece recomendado.
Por que GCM e não CBC?
GCM oferece autenticação integrada (AEAD) e melhor performance em hardware moderno (instruções AES-NI, paralelização). CBC sem MAC adicional é vulnerável a ataques de padding (POODLE). NIST e IETF recomendam GCM como padrão para novos sistemas.