Encriptação Simétrica vs. Assimétrica
P√°gina Inicial
Artigos
Encriptação Simétrica vs. Assimétrica

Encriptação Simétrica vs. Assimétrica

Intermedi√°rio
Publicado em Apr 22, 2019Atualizado em Nov 16, 2022
5m

Os sistemas de criptografia s√£o atualmente divididos em dois principais campos de estudo: criptografia sim√©trica e assim√©trica. Enquanto a encripta√ß√£o sim√©trica √© frequentemente utilizada como sin√īnimo de criptografia sim√©trica, a criptografia assim√©trica abrange dois casos de uso prim√°rios: encripta√ß√£o assim√©trica e assinaturas digitais.

Assim sendo, podemos representar os grupos da seguinte maneira:

Este artigo se concentrará em algoritmos de encriptação simétrica e assimétrica.


Encriptação Simétrica vs. Encriptação Assimétrica

Algoritmos de encripta√ß√£o s√£o frequentemente divididos em duas categorias, conhecidas como encripta√ß√£o sim√©trica e assim√©trica. A diferen√ßa fundamental entre esses dois m√©todos de encripta√ß√£o se baseia no fato de que os algoritmos de encripta√ß√£o sim√©trica fazem uso de uma √ļnica chave, enquanto a encripta√ß√£o assim√©trica faz uso de duas chaves diferentes, por√©m relacionadas. Tal distin√ß√£o, embora aparentemente simples, aponta as diferen√ßas funcionais entre as duas formas de t√©cnicas de encripta√ß√£o e as maneiras como elas s√£o usadas.


Entendendo as chaves de encriptação

Na criptografia, algoritmos de encriptação geram chaves como uma série de bits que são usados para encriptar ou desencriptar uma informação. A maneira em que essas chaves são empregadas é responsável pela diferença entre a encriptação simétrica e a assimétrica. 
Enquanto algoritmos de¬†encripta√ß√£o sim√©trica usam a mesma chave para executar as fun√ß√Ķes de encripta√ß√£o e desencripta√ß√£o, o algoritmo de encripta√ß√£o assim√©trica usa uma chave para encriptar os dados e outra chave para desencript√°-los. Em¬†sistemas assim√©tricos, a chave usada para encripta√ß√£o √© conhecida como chave p√ļblica e pode ser livremente compartilhada com outras pessoas. Por outro lado, a chave usada para desencriptar √© a chave privada e deve ser mantida em segredo.

Por exemplo, se Alice enviar a Bob uma mensagem protegida por encriptação simétrica, ela precisará compartilhar com Bob a mesma chave que usou para encriptar, de modo que ele possa desencriptar a mensagem. Isso significa que se um agente malicioso interceptar a chave, ele terá acesso à mensagem encriptada. 

No entanto, se Alice usar um sistema assim√©trico, ela ir√° encriptar a mensagem com a chave p√ļblica de Bob, para que Bob possa decodific√°-la com sua chave privada. Assim, a encripta√ß√£o assim√©trica oferece um maior n√≠vel de seguran√ßa, pois, mesmo que ocorra a intercepta√ß√£o das mensagens e encontrem a chave p√ļblica, n√£o poder√£o desencriptar a mensagem.


Comprimento das chaves

Outra diferença funcional entre encriptação simétrica e assimétrica está relacionada ao comprimento das chaves, que é medido em bits e está diretamente relacionado ao nível de segurança fornecido por cada algoritmo de encriptação.

Em sistemas sim√©tricos, as chaves s√£o selecionadas aleatoriamente e seus comprimentos s√£o normalmente definidos com 128 ou 256 bits, dependendo do n√≠vel de seguran√ßa exigido. Na encripta√ß√£o assim√©trica, no entanto, deve haver uma rela√ß√£o matem√°tica entre as chaves p√ļblica e privada, ou seja, h√° um padr√£o matem√°tico entre as duas. Devido ao fato de que esse padr√£o pode ser potencialmente explorado por invasores para quebrar a encripta√ß√£o, as chaves assim√©tricas precisam ter muito um comprimento muito maior para apresentar um n√≠vel equivalente de seguran√ßa. A diferen√ßa relacionada ao comprimento da chave √© t√£o grande que uma chave sim√©trica de 128 bits e uma chave assim√©trica de 2.048 bits oferecem n√≠veis de seguran√ßa aproximadamente iguais.

 

Vantagens e desvantagens

Ambos os tipos de¬†encripta√ß√£o t√™m vantagens e desvantagens relativas entre si. Algoritmos de encripta√ß√£o sim√©trica s√£o muito mais r√°pidos e exigem menos poder de processamento computacional mas sua principal fraqueza √© a distribui√ß√£o de chaves. Como a mesma chave √© usada para encriptar e desencriptar informa√ß√Ķes, essa chave deve ser distribu√≠da para qualquer pessoa que precise acessar os dados, o que naturalmente gera um aumento dos riscos relacionados a seguran√ßa (conforme ilustrado anteriormente).

Por outro lado, a encripta√ß√£o assim√©trica resolve o problema de distribui√ß√£o de chaves usando chaves p√ļblicas para encripta√ß√£o e chaves privadas para desencripta√ß√£o. A desvantagem, no entanto, √© que os sistemas de encripta√ß√£o assim√©trica s√£o muito lentos em compara√ß√£o aos sistemas sim√©tricos e exigem muito mais poder de processamento devido aos seus comprimentos de chave mais longos.


Casos de uso

Encriptação simétrica

Devido √† sua maior velocidade, a encripta√ß√£o sim√©trica √© amplamente utilizada para proteger informa√ß√Ķes em muitos sistemas de computadores modernos. Por exemplo, o Advanced Encryption Standard (AES) √© utilizado pelo governo dos Estados Unidos para encriptar informa√ß√Ķes classificadas e confidenciais. O AES substituiu o Data Encryption Standard (DES), que foi desenvolvido na d√©cada de 1970 como um padr√£o para a encripta√ß√£o sim√©trica.


Encriptação assimétrica

Encripta√ß√£o assim√©trica pode ser aplicada a sistemas nos quais um n√ļmero maior de usu√°rios pode precisar encriptar e desencriptar uma mensagem ou um conjunto de dados, especialmente quando a velocidade e a capacidade de processamento computacional n√£o s√£o as principais preocupa√ß√Ķes. Um exemplo desse sistema √© o email encriptado, no qual uma chave p√ļblica pode ser usada para encriptar a mensagem e uma chave privada pode ser usada para desencript√°-la.


Sistemas híbridos

Em muitas aplica√ß√Ķes, a encripta√ß√£o sim√©trica e assim√©trica s√£o usadas em conjunto. Exemplos t√≠picos de tais sistemas h√≠bridos s√£o os protocolos de criptografia Security Sockets Layer (SSL) e Transport Layer Security (TLS), que foram projetados para fornecer comunica√ß√£o segura na Internet. Atualmente os protocolos SSL s√£o considerados inseguros e seu uso deve ser descontinuado. Por outro lado, os protocolos TLS s√£o considerados seguros e t√™m sido muito utilizados por todos os principais navegadores da web.


Criptomoedas utilizam encriptação?

Técnicas de encriptação são usadas em muitas wallets de criptomoedas como uma maneira de fornecer níveis mais elevados de segurança aos usuários finais. Algoritmos de encriptação são aplicados, por exemplo, quando usuários configuram uma senha para a sua carteira de criptomoedas, o que significa que o arquivo usado para acessar o software foi encriptado.

No entanto, devido ao fato de a Bitcoin e outras criptomoedas usarem pares de chaves p√ļblico-privadas, muitos acreditam, equivocadamente, que os sistemas blockchain fazem uso de algoritmos de encripta√ß√£o assim√©trica. Conforme mencionado anteriormente, a encripta√ß√£o assim√©trica e as assinaturas digitais s√£o os dois casos principais de uso da encripta√ß√£o assim√©trica (encripta√ß√£o de chave p√ļblica).

Portanto, nem todos os sistemas de assinatura digital fazem uso de t√©cnicas de encripta√ß√£o, mesmo que apresentem uma chave p√ļblica e uma chave privada. Na verdade, uma mensagem pode ser assinada digitalmente sem ser encriptada. O RSA √© um exemplo de um algoritmo que pode ser usado para assinar mensagens encriptadas mas o algoritmo de assinatura digital usado pela Bitcoin (chamado ECDSA) n√£o usa encripta√ß√£o.


Considera√ß√Ķes finais

No mundo digitalmente dependente de hoje, tanto a encripta√ß√£o sim√©trica quanto a assim√©trica desempenham pap√©is importantes para manter as informa√ß√Ķes confidenciais e as comunica√ß√Ķes seguras. Embora ambas possam ser √ļteis, cada uma tem suas pr√≥prias vantagens e desvantagens e, portanto, s√£o utilizadas em diferentes aplica√ß√Ķes. √Ä medida que a ci√™ncia da criptografia continua a evoluir para se defender de amea√ßas mais novas e mais sofisticadas, os sistemas criptogr√°ficos sim√©tricos e assim√©tricos provavelmente continuar√£o sendo relevantes para a seguran√ßa do computador.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.