O que √© Criptografia de Chave P√ļblica?
P√°gina Inicial
Artigos
O que √© Criptografia de Chave P√ļblica?

O que √© Criptografia de Chave P√ļblica?

Intermedi√°rio
Publicado em Jan 31, 2019Atualizado em Nov 8, 2022
5m
A criptografia de chave p√ļblica (PKC), tamb√©m conhecida como criptografia assim√©trica, √© uma estrutura que usa chaves p√ļblicas e privadas, ao contr√°rio das chaves √ļnicas usadas no sistema de criptografia sim√©trica. O uso de pares de chaves fornece √† PKC um conjunto exclusivo de caracter√≠sticas e recursos que podem ser utilizados para resolver desafios inerentes a outras t√©cnicas criptogr√°ficas. Essa forma de criptografia tornou-se um elemento importante da seguran√ßa moderna dos computadores, bem como um componente cr√≠tico do crescente ecossistema das criptomoedas.


Como a Criptografia de Chave P√ļblica Funciona?

Em um sistema PKC, a chave p√ļblica √© usada por um remetente para encriptar informa√ß√Ķes, enquanto a chave privada √© usada pelo destinat√°rio para descriptografar essas informa√ß√Ķes. Como as duas chaves s√£o diferentes umas das outras, a chave p√ļblica pode ser compartilhada livremente sem comprometer a seguran√ßa da chave privada. Cada par de chaves assim√©tricas √© √ļnico, garantindo que uma mensagem criptografada usando uma chave p√ļblica possa ser lida apenas pela pessoa que possui a chave privada correspondente.
Como os algoritmos de criptografia assim√©trica geram pares de chaves que s√£o vinculados matematicamente, o comprimento dessas chaves √© muito maior do que o encontrado nas de criptografia sim√©trica. Esse comprimento mais longo - normalmente entre 1.024 e 2.048 bits - torna extremamente dif√≠cil calcular uma chave privada usando a p√ļblica como base. Um dos algoritmos mais comuns para criptografia assim√©trica em uso atualmente √© conhecido como RSA. No esquema RSA, as chaves s√£o geradas usando um m√≥dulo que √© obtido pela multiplica√ß√£o de dois n√ļmeros (geralmente dois grandes n√ļmeros primos). Em termos b√°sicos, o m√≥dulo gera duas chaves (uma p√ļblica que pode ser compartilhada e uma privada que deve ser mantida em segredo). O algoritmo RSA foi descrito pela primeira vez em 1977 por Rivest, Shamir e Adleman (portanto, RSA) e continua sendo um componente importante dos sistemas de criptografia de chave p√ļblica.


PKC como Ferramenta de Criptografia

A criptografia de chave p√ļblica resolve um dos problemas de longa data dos algoritmos sim√©tricos, que √© a comunica√ß√£o da chave usada tanto para criptografia quanto descriptografia ao mesmo tempo. Enviar essa chave por uma conex√£o insegura pode exp√ī-la a terceiros, que conseguem ler qualquer mensagem criptografada com a chave compartilhada. Embora as t√©cnicas criptogr√°ficas (como o protocolo de troca de chaves Diffie-Hellman-Merkle) existam para resolver este problema, elas ainda est√£o vulner√°veis a ataques. Na criptografia de chave p√ļblica, por outro lado, a chave usada para criptografia pode ser compartilhada com seguran√ßa em qualquer conex√£o. Como resultado, os algoritmos assim√©tricos oferecem um n√≠vel de prote√ß√£o mais alto quando comparados aos sim√©tricos.


Uso na Geração de Assinaturas Digitais

Outra aplica√ß√£o de algoritmos de criptografia assim√©trica √© a autentica√ß√£o de dados atrav√©s do uso de assinaturas digitais. Basicamente falando, assinatura digital √© um hash criado usando os dados de uma mensagem. Quando essa mensagem √© enviada, a assinatura pode ser verificada pelo destinat√°rio usando a chave p√ļblica do remetente para autenticar a origem da mensagem e garantir que ela n√£o tenha sido adulterada. Em alguns casos, assinaturas digitais e criptografia s√£o aplicadas juntas, pois o pr√≥prio hash pode ser criptografado como parte da mensagem. Deve-se notar, no entanto, que nem todos os esquemas de assinatura digital usam t√©cnicas de criptografia.


Limita√ß√Ķes

Embora possa ser usado para melhorar a seguran√ßa de computadores e fornecer verifica√ß√£o da integridade de mensagens, o PKC tem algumas limita√ß√Ķes. Devido √†s complexas opera√ß√Ķes matem√°ticas envolvidas na criptografia e descriptografia, os algoritmos assim√©tricos podem ser bastante lentos quando for√ßados a lidar com grandes quantidades de dados. Esse tipo de criptografia tamb√©m depende muito da suposi√ß√£o de que a chave privada permanecer√° secreta. Se uma chave privada for compartilhada ou exposta acidentalmente, a seguran√ßa de todas as mensagens criptografadas com sua chave p√ļblica correspondente ser√° comprometida. Tamb√©m √© poss√≠vel que os usu√°rios percam acidentalmente suas chaves privadas e, nesse caso, torna-se imposs√≠vel acessar os dados criptografados.


Aplica√ß√Ķes da Criptografia de Chave P√ļblica

Esse tipo de criptografia √© usado por muitos sistemas de computadores modernos para fornecer seguran√ßa a informa√ß√Ķes confidenciais. E-mails, por exemplo, podem ser criptografados usando t√©cnicas de criptografia de chave p√ļblica para manter seu conte√ļdo confidencial. O protocolo SSL (Secure Sockets Layer), que possibilita conex√Ķes seguras a sites da Web, tamb√©m emprega criptografia assim√©trica. Os sistemas de PKC foram at√© explorados como forma de proporcionar um ambiente seguro para vota√ß√£o eletr√īnica que potencialmente permitiria que os eleitores participassem das elei√ß√Ķes a partir de seus computadores dom√©sticos.

O PKC tamb√©m se destaca no mundo das Blockchains e criptomoedas. Quando uma nova carteira de criptomoeda √© configurada, um par de chaves √© gerado (p√ļblica e privada). O endere√ßo p√ļblico √© criado usando a chave p√ļblica e pode ser compartilhado com seguran√ßa para outras pessoas. A chave privada, por outro lado, √© usada para criar assinaturas digitais e verificar transa√ß√Ķes, portanto, deve ser mantida em segredo. Depois que uma transa√ß√£o √© verificada confirmando o hash contido na assinatura digital, essa transa√ß√£o pode ser adicionada ao ledger (livro-raz√£o) da Blockchain. Esse sistema de verifica√ß√£o de assinaturas digitais garante que apenas a pessoa que possui a chave privada associada √† carteira de criptomoedas correspondente possa liberar recursos dela. Deve-se notar que as cifras assim√©tricas usadas nas aplica√ß√Ķes de criptomoedas s√£o diferentes daquelas usadas para fins de seguran√ßa de computadores. O Bitcoin e o Ethereum, por exemplo, usam uma codifica√ß√£o especializada, conhecida como o Algoritmo de Assinatura Digital de Curva El√≠ptica (ECDSA), para verificar as transa√ß√Ķes.

Desde a seguran√ßa de computadores at√© a verifica√ß√£o de transa√ß√Ķes de criptomoedas, a criptografia de chave p√ļblica desempenha um papel importante na prote√ß√£o de sistemas digitais modernos. Usando chaves p√ļblicas e privadas emparelhadas, os algoritmos de criptografia assim√©trica resolvem os problemas fundamentais de seguran√ßa apresentados por cifras sim√©tricas. Embora o PKC exista h√° muitos anos, novos usos e aplica√ß√Ķes est√£o sendo desenvolvidos regularmente para ele, particularmente no espa√ßo das Blockchains e criptomoedas.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.