Você está na página 1de 14

ENGENHARIA

ECONÔMICA

Rafael Stefani
Criptografia assimétrica
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Conceituar criptografia assimétrica.


 Exemplificar os principais algoritmos da criptografia assimétrica.
 Identificar as vantagens e desvantagens da criptografia assimétrica.

Introdução
Nunca se gerou e trocou tantas informações em meio eletrônico quanto
nas últimas décadas, devido à popularização dos computadores, dos
dispositivos portáteis e à conexão de alta velocidade à Internet. Para
garantir a segurança de todas as partes envolvidas, torna-se cada vez
mais necessário os investimentos em Segurança da Informação.
A criptografia uma ferramenta de segurança utilizada para transformar
uma informação original em uma informação ilegível, possibilitando
que a informação seja acessada apenas pelas pessoas autorizadas. Com
ela, as informações são enviadas de forma mais segura, utilizando-se de
encriptação e desencriptação de mensagens.
A criptografia assimétrica é um tipo ainda mais seguro de criptografia,
que utiliza duas chaves. Neste capítulo, você aprenderá sobre este tipo
de criptografia, compreendendo como seus algoritmos operam e quais
são suas vantagens e desvantagens.

Tipos de criptografia
Se observarmos a etimologia da palavra “criptografia”, veremos que ela é
formada pelo grego antigo kryptós, que significa “segredo”, e graphein, que
significa escrever, ou seja, a criptografia pode ser entendida como “a escrita dos
segredos”. É utilizada há bastante tempo e foi associada às atividades militares,
nas quais as mensagens precisavam ser protegidas de espiões adversários.
2 Criptografia assimétrica

A criptografia tem como principal objetivo esconder informações utilizando


processos de codificação. A mensagem original é codificada no momento do
seu envio e poderá ser descodificada assim que estiver disponível à pessoa
autorizada.
A encriptação é a transformação dos dados, tornando-os ilegíveis para
pessoas não autorizadas, e também é conhecida como codificação. A desen-
criptação é a operação que reverte estes dados ao formato original, permitindo
assim a sua leitura, e também é conhecida como decodificação.
A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
São tipos de criptografia:

 criptografia hash;
 chaves simétricas;
 chaves assimétricas;
 combinação dos tipos.

A criptografia pode ser do tipo simétrica e assimétrica. Podem ser utili-


zadas separadamente ou em conjunto para garantir ainda mais a segurança.
A criptografia assimétrica, também conhecida como criptografia de chave
pública, utiliza uma chave de encriptação (denominada chave pública) e uma
chave para desencriptação (denominada chave privada), que é diferente da
chave de encriptação.
Assim, temos que a encriptação utiliza a chave “k1” em cima da mensa-
gem em texto legível e a partir deste irá gerar um texto ilegível. Após isso,
no processo de descriptografia, é utilizada a chave “k2” em cima do texto
codificado e teremos como resposta o texto descodificado.
Na criptografia assimétrica, a chave pública pode ser conhecida por todos e
se faz necessária para encriptação do texto. Já a chave privada, precisa perma-
necer secreta e sua utilização é necessária para desencriptação do texto cifrado
e, por isso, a confidencialidade da informação é garantida. Para compreender
melhor o uso das chaves na criptografia assimétrica, observe o Quadro 1.
Criptografia assimétrica 3

Quadro 1. Resumo do uso de chaves públicas e privadas na criptografia assimétrica

Função da chave Qual chave? De quem?

Criptografar os dados Chave pública Do destinatário


para um destinatário

Assinar a mensagem Chave privada Do remetente

Descriptografar Chave privada Do destinatário


os dados para ler
a mensagem

Verificar a assinatura Chave privada Do destinatário


da mensagem

Fonte: Adaptado de Amaro (2009).

Criptografar e descriptografar utilizando a criptografia assimétrica pode ter


um custo operacional um pouco maior, pois na maioria das vezes o tamanho
da chave pode ser maior do que as utilizadas na criptografia simétrica, mas
isto depende também do algoritmo utilizado na criptografia.
A chave pública é sempre disponibilizada gratuitamente para a pessoa que
queira enviar uma mensagem. A chave privada é mantida em segredo, para
que somente a própria pessoa a tenha.

Adriana gostaria de enviar uma mensagem para seu amigo Carlos. Para isto a mensa-
gem precisa ser cifrada com a chave pública do Carlos. Quando a mensagem cifrada
chega para Carlos, ele decifra a mensagem com a sua chave privada. Desta forma a
confidencialidade da mensagem está garantida. A chave privada do Carlos é a única
que pode decifrar a mensagem que foi criptografada ao ser enviada por Adriana.
A criptografia assimétrica pode garantir também a autenticidade. Voltando ao
exemplo de Carlos e Adriana, podemos imaginar que Adriana cifre a mensagem usando
a sua chave privada e envie essa mensagem para Carlos. Perceba que a chave pública
de Carlos não foi utilizada e, sim, a chave privada de Adriana, que somente ela possui.
Somente a chave pública de Adriana pode decifrar a mensagem e só assim Carlos
pode ter a certeza que foi Adriana quem a enviou.
4 Criptografia assimétrica

Algoritmos de criptografia assimétrica


Como já foi comentado, para garantir a segurança, a criptografia assimétrica
utiliza duas chaves (uma pública e uma privada) e algoritmos para criptografar
e descriptografar. Um esquema que explica esse processo pode ser visto na
Figura 1. Alguns exemplos de algoritmos utilizados na criptografia assimétrica:

 Diffie-Helman.
 ElGamal.
 Digital Signature Standard (DSS).
 RSA.
 Cifra de César.

O algoritmo Diffie-Helman é um usado para fazer troca de chaves. É


bastante eficiente, mas está sujeito a um ataque de intervenção humana no
momento da troca das chaves pública–privada. Uma desvantagem é que não
permite o ciframento e nem a assinatura digital. A sua lógica é baseada em
criptoanálise.
O algoritmo ElGamal é de chave pública e baseado no algoritmo Diffie-
-Helman. Ele faz uso de um problema matemático conhecido como logaritmo
discreto. É também utilizado em assinaturas digitais.
O DSS, ou Padrão de Assinatura Digital, é o algoritmo utilizado para a
realização de assinatura digital, mas pode ser usado também para criptografar.
É uma variante do ElGamal.

Cifragem Desifragem
Mensagem Mensagem Mensagem
Original Cifrada Original

Figura 1. Criptografia assimétrica.


Fonte: Boy ([2018]).
Criptografia assimétrica 5

A Cifra de César foi um dos primeiros sistemas de criptografia. Recebeu


este nome pois foi elaborado pelo general Júlio César, no império Romano.
Foi utilizado em combate pela Europa. Esta técnica baseia-se em efetuar a
troca das letras do alfabeto.
A Figura 2 apresenta outro exemplo de como funciona a Cifra de César.

13

A B C D E F G H I J K L M

ROT13
N O P Q R S T U V W X Y Z

H E L L O

ROT13
U R Y Y B

Figura 2. Exemplo da cifra de César.


Fonte: Wikiwand ([2018]).

O algoritmo RSA traz no seu nome as iniciais dos seus criadores. É um dos
algoritmos de criptografia assimétrica mais utilizados. Sua lógica baseia-se

Suponha que a chave seja a palavra “segurança”.


Utilizando a Cifra de César com a substituição de 03 letras por vez, teremos a seguinte
chave:

SEGURANÇA resultaria em VHJYUDOFD


VHJYUDOFD seria a senha criptografada.
6 Criptografia assimétrica

na multiplicação de dois números primos. O resultado desta multiplicação


é o que deverá ser utilizado para descobrir os outros dois números e assim
decifrar a chave.
A sua segurança é baseada em operações matemáticas com números pri-
mos grandes, conhecidas como problema de fatoração. Para decifrar a chave
privada é necessário a utilização de recursos computacionais muito grandes
e o usuário precisa calcular um par de chaves para ter acesso a mensagem:
Calcular a chave pública do usuário P e calcular a chave secreta Q.
Ou seja, para trabalhar com as chaves é necessário escolher dois números
primos. Podemos chamar de P e Q. Para melhorar a segurança escolha números
grandes. Quanto maior, melhor.

Vantagens e desvantagens da criptografia assimétrica


Assim como em outros assuntos da segurança da informação, utilizar a cripto-
grafia assimétrica também possui vantagens e desvantagens. Como vantagens
podemos citar:

 A criptografia assimétrica é mais segura do que a simétrica.


 Para cifrar e decifrar são necessárias duas chaves, o que a torna mais
segura.
 A chave pública é divulgada e a privada é secreta.
 Pelo fato de ter duas chaves, é possível fazer a autenticação de remetente.

Existem pelo menos três grandes desvantagens:

 Os algoritmos utilizados na criptografia assimétrica são mais complexos.


 Exige maior poder de processamento.
 É mais lenta do que a criptográfica simétrica.
Criptografia assimétrica 7

Para exemplificar o funcionamento do algoritmo de criptografia, vamos escolher


inicialmente dois números primos quaisquer “P” e “Q”. Obviamente vamos escolher
dois números primos pequenos apenas por questão de exemplificação. Portanto,
consideramos que “P = 17” e “Q = 11”.
Após definirmos os valores dos números primos devemos calcular dois novos
números N e Z de acordo com os números P e Q escolhidos, portanto temos que:

N=P*Q
Z = (P–1)*(Q–1)

Assim, após substituir os valores teremos como resultado:

N = 17 * 11 = 187
Z = 16 * 10 = 160

O próximo passo é definir um número D que tenha a propriedade de ser primo em


relação a Z. Podemos escolher qualquer número como, por exemplo, o número “7”.
Agora podemos começar o processo de criação da chave pública e da chave privada.
Devemos encontrar um número E que satisfaça a propriedade “(E * D) mod Z = 1”. Se
tomarmos o número “1” e substituirmos os valores na fórmula, teremos “E = 1 => (1 *
7) mod 160 = 7” que não satisfaz a condição, pois o resultado foi “7”. Se tomarmos os
números “2”, “3” até o “22” nenhum satisfará a condição, mas o número “23” satisfará
resultando em “E = 23 => (23 * 7) mod 160 = 1”. Outros números também satisfazem
essa condição, como “183”, “343”, “503”, etc. Dessa forma, tomamos como referência
“E = 23”. Agora podemos definir as chaves de encriptação e desencriptação. Para
criptografar utilizamos “E” e “N” e esse par de números é utilizado como chave pública.
Para descriptografar utilizamos “D” e “N” e esse par de números é utilizado como
chave privada.

Assim, temos as equações definidas abaixo:

Texto Criptografado = (Texto Puro ^ E) mod N


Texto Puro = (Texto Criptografado ^ D) mod N

Como um exemplo prático, vamos imaginar uma mensagem bastante simples que
tem o número “4” no seu corpo e será retornada ao destinatário. Para criptografar essa
8 Criptografia assimétrica

mensagem teríamos o texto original como sendo “4”, o texto criptografado seria “(4 ^
23) mod 187” que é “70.368.744.177.664 mod 187” resultando em “64”.
Para descriptografar, o destinatário recebe o texto “64”. Recebido o texto cripto-
grafado e aplicando a fórmula, temos que o texto original será “(64 ^ 7) mod 187” ou
“4.398.046.511.104 mod 187”, que resulta em “4” que é o texto originalmente criado.
Como o RSA trabalha com números devemos converter um alfabeto em número,
assim a letra A seria 0, B seria 1, C seria 2, e assim por diante.
Podemos notar que a escolha dos números primos envolvidos é fundamental para
o algoritmo, por isso escolhemos números primos gigantes para garantir que a chave
seja inquebrável.

Unindo criptografia simétrica e assimétrica


Para aumentar a segurança e otimizar recursos, pode-se utilizar o que se tem
de melhor dos dois tipos de criptografia: simétrica e assimétrica.
Por ser mais simples, algoritmos simétricos são mais rápidos e mais van-
tajosos para cifrar grande volume de informação. Os assimétricos, porém,
são apropriados na distribuição de chaves e para garantir sua autenticação.
Combinando as duas técnicas é possível cifrar um grande volume de infor-
mações e distribuir com criptografia de chaves públicas.
A Figura 3, a seguir, mostra como criptografar e descriptografar uma
mensagem utilizando a combinação dos dois métodos, para tirar o melhor
proveito de cada uma delas. Essa forma de combinar os dois métodos de
criptografia tem se tornado um padrão e sido adotado em vários produtos
comerciais, pois consegue resolver os problemas pertinentes às questões
técnicas de cada método.
Criptografia assimétrica 9

ASSINAR
Criar uma única Assinar a
Adicionar o
impressão digital impressão digital
Criar a código hash
da mensagem com a chave
mensagem assinado à
original com uma privada do
mensagem
função HASH remetente

SELAR
Criptografar a
Criptografar toda
chave simétrica
a mensagem
usando a chave
usando uma
pública do
chave simétrica
destinatário

ENVIAR
Enviar
os envelopes
eletrônicos ao
destinatário

Figura 3. Envio seguro de mensagens combinando a criptografia simétrica com a assimétrica.


Fonte: Adaptada de Curry (1997).

AMARO, G. Criptografia simétrica e criptografia de chaves públicas: vantagens e desvan-


tagens. 2009. Disponível em: <http://publica.fesppr.br/index.php/rnti/issue/down-
load/4/33>. Acesso em: 10 ago. 2018.
BOY, M. Entenda como um ransomware funciona e como se prevenir. [2018]. Disponível
em: <https://www.perallis.com/news/entenda-como-um-ransomware-funciona-e-
-como-se-prevenir>. Acesso em: 10 ago. 2018.
CURRY, I. An introduction to cryptography. Addison, TX: Entrust Technologies, 1997.
WIKIWAND. Cifra de substituição. [2018]. Disponível em: <http://www.wikiwand.com/
pt/Cifra_de_substitui%C3%A7%C3%A3o>. Acesso em: 10 ago. 2018.

Leituras recomendadas
CAESAR CIPHER. [2018]. Disponível em: <https://www.dcode.fr/caesar-cipher>. Acesso
em: 10 ago. 2018.
ZOCHIO, M. F. Introdução à criptografia: uma abordagem prática. São Paulo: Novatec,
2016.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
Conteúdo: