ECONÔMICA
Rafael Stefani
Criptografia assimétrica
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
Introdução
Nunca se gerou e trocou tantas informações em meio eletrônico quanto
nas últimas décadas, devido à popularização dos computadores, dos
dispositivos portáteis e à conexão de alta velocidade à Internet. Para
garantir a segurança de todas as partes envolvidas, torna-se cada vez
mais necessário os investimentos em Segurança da Informação.
A criptografia uma ferramenta de segurança utilizada para transformar
uma informação original em uma informação ilegível, possibilitando
que a informação seja acessada apenas pelas pessoas autorizadas. Com
ela, as informações são enviadas de forma mais segura, utilizando-se de
encriptação e desencriptação de mensagens.
A criptografia assimétrica é um tipo ainda mais seguro de criptografia,
que utiliza duas chaves. Neste capítulo, você aprenderá sobre este tipo
de criptografia, compreendendo como seus algoritmos operam e quais
são suas vantagens e desvantagens.
Tipos de criptografia
Se observarmos a etimologia da palavra “criptografia”, veremos que ela é
formada pelo grego antigo kryptós, que significa “segredo”, e graphein, que
significa escrever, ou seja, a criptografia pode ser entendida como “a escrita dos
segredos”. É utilizada há bastante tempo e foi associada às atividades militares,
nas quais as mensagens precisavam ser protegidas de espiões adversários.
2 Criptografia assimétrica
criptografia hash;
chaves simétricas;
chaves assimétricas;
combinação dos tipos.
Adriana gostaria de enviar uma mensagem para seu amigo Carlos. Para isto a mensa-
gem precisa ser cifrada com a chave pública do Carlos. Quando a mensagem cifrada
chega para Carlos, ele decifra a mensagem com a sua chave privada. Desta forma a
confidencialidade da mensagem está garantida. A chave privada do Carlos é a única
que pode decifrar a mensagem que foi criptografada ao ser enviada por Adriana.
A criptografia assimétrica pode garantir também a autenticidade. Voltando ao
exemplo de Carlos e Adriana, podemos imaginar que Adriana cifre a mensagem usando
a sua chave privada e envie essa mensagem para Carlos. Perceba que a chave pública
de Carlos não foi utilizada e, sim, a chave privada de Adriana, que somente ela possui.
Somente a chave pública de Adriana pode decifrar a mensagem e só assim Carlos
pode ter a certeza que foi Adriana quem a enviou.
4 Criptografia assimétrica
Diffie-Helman.
ElGamal.
Digital Signature Standard (DSS).
RSA.
Cifra de César.
Cifragem Desifragem
Mensagem Mensagem Mensagem
Original Cifrada Original
13
A B C D E F G H I J K L M
ROT13
N O P Q R S T U V W X Y Z
H E L L O
ROT13
U R Y Y B
O algoritmo RSA traz no seu nome as iniciais dos seus criadores. É um dos
algoritmos de criptografia assimétrica mais utilizados. Sua lógica baseia-se
N=P*Q
Z = (P–1)*(Q–1)
N = 17 * 11 = 187
Z = 16 * 10 = 160
Como um exemplo prático, vamos imaginar uma mensagem bastante simples que
tem o número “4” no seu corpo e será retornada ao destinatário. Para criptografar essa
8 Criptografia assimétrica
mensagem teríamos o texto original como sendo “4”, o texto criptografado seria “(4 ^
23) mod 187” que é “70.368.744.177.664 mod 187” resultando em “64”.
Para descriptografar, o destinatário recebe o texto “64”. Recebido o texto cripto-
grafado e aplicando a fórmula, temos que o texto original será “(64 ^ 7) mod 187” ou
“4.398.046.511.104 mod 187”, que resulta em “4” que é o texto originalmente criado.
Como o RSA trabalha com números devemos converter um alfabeto em número,
assim a letra A seria 0, B seria 1, C seria 2, e assim por diante.
Podemos notar que a escolha dos números primos envolvidos é fundamental para
o algoritmo, por isso escolhemos números primos gigantes para garantir que a chave
seja inquebrável.
ASSINAR
Criar uma única Assinar a
Adicionar o
impressão digital impressão digital
Criar a código hash
da mensagem com a chave
mensagem assinado à
original com uma privada do
mensagem
função HASH remetente
SELAR
Criptografar a
Criptografar toda
chave simétrica
a mensagem
usando a chave
usando uma
pública do
chave simétrica
destinatário
ENVIAR
Enviar
os envelopes
eletrônicos ao
destinatário
Leituras recomendadas
CAESAR CIPHER. [2018]. Disponível em: <https://www.dcode.fr/caesar-cipher>. Acesso
em: 10 ago. 2018.
ZOCHIO, M. F. Introdução à criptografia: uma abordagem prática. São Paulo: Novatec,
2016.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
Conteúdo: