Criptografia


Quando queremos passar uma mensagem pela internet sem que outras pessoas, a não ser o interlocutor, sejam capazes de interceptá-la, é preciso seguir uma serie de passos com finalidade de garantir a segurança na transmissão do dado. A primeira dessas ações que devemos tomar é a Criptografia.


Método da Chave Secreta ou Simétrica
Método da Chave Pública ou Assimétrica
Chave Secreta e Chave Pública

1. Método da Chave Secreta ou Simétrica

Sistemas simétricos ou de chave privada são aqueles que empregam a mesma chave tanto para cifrar como para decifrar. Apresentam o inconveniente de que, para ser usados em comunicações, a chave deve estar tanto no emissor como no receptor, o qual nos leva a perguntar como transmitir a chave de forma segura.


Figura 1. Uso do Algoritmo criptografado pelo método simétrico.

Na Figura 1, Thiago, o locutor, gera a mensagem e a chave secreta. A mensagem então é criptografada e enviada por um canal inseguro (canal público), enquanto que a chave secreta é então enviada por um canal seguro. Fabio, o interlocutor, recebe a chave secreta e a mensagem criptografada. Com a chave que recebeu (a mesma que foi criada e enviada por Thiago), ele decodifica a mensagem criptografada tendo agora o texto claro.

.:. Voltar ao topo .:.

2. Método da Chave Pública ou Assimétrica

Sistemas assimétricos ou de chave pública, que empregam uma chave privada e uma chave pública. Uma delas serve para a transformação de cifrado e a outra para a de decifrado. Em muitos casos são intercambiáveis, isto é, se usamos uma para cifrar a outra serve para decifrar e vice-versa. Estes sistemas devem cumprir ademais que o conhecimento da chave pública não permita calcular a chave privada. Oferecem um leque mais amplo de possibilidades, podendo usar-se para estabelecer comunicações seguras por canais inseguros (posto que unicamente a chave pública viaja pelo canal) ou para levar a cabo autenticações.

A chave pública é gerada a partir da chave privada e assim, a chave privada tem uma ligação com a sua chave pública correspondente. Todavia, a partir da chave pública não tem como chegar até a chave privada garantindo assim a segurança na transmissão da mensagem e/ou informação.


Figura 2. Uso do Algoritmo criptografado pelo método assimétrico para garantir privacidade.

Na Figura 2, Thiago continua sendo o interlocutor, porém quem gera a chave pública agora é Fabio, que também gera a chave privada (ou secreta) que fica em seu poder sem ser transmitida por meio algum. Fabio cria a chave secreta e desta cria a chave pública. Por um canal público ele envia a chave pública para Thiago, que com esta criptografa a mensagem a ser enviada. A mensagem é enviada por um canal público inseguro até Fabio, que tendo a chave secreta decifra a mensagem criptografada, ficando com o texto claro. Lembrando que a chave secreta é do conhecimento apenas de Fabio e que a chave pública não dá caminhos para que a partir dela se chegue à chave secreta, este método torna-se mais seguro do que o método simétrico.

Além da confidencialidade, mostrada na Figura 2, a chave pública também pode garantir a autenticidade do documento. Bill Gates fala sobre o assunto:
" A chave codificadora permite mais do que privacidade. Ela pode também garantir a autenticidade de um documento, porque a chave privada pode ser usada para codificar uma mensagem que só a chave pública pode decodificar. Funciona assim: se eu tenho uma informação que quero assinar antes de mandar de volta para você, meu computador usa minha chave privada para codificá-la. Agora a mensagem só pode ser lida se minha chave pública - que você e todo mundo conhece - for usada para decifrá-la. Essa mensagem é com certeza minha, pois ninguém mais tem a chave privada capaz de codificá-la dessa forma ” [REF.1]

Este outro uso da criptografia assimétrica mostra-se na seguinte Figura:


Figura 3. Uso do Algoritmo criptografado pelo método assimétrico para garantir autenticidade.

.:. Voltar ao topo .:.

3. Chave Secreta e Chave Pública

Na prática é comum utilizar uma combinação dos dois tipos de sistemas, chave privada e chave pública, já que os segundos apresentam o inconveniente de serem computacionalmente muito mais custosos do que os primeiros. No mundo real codificam-se as mensagens (compridas) mediante algoritmos simétricos, que costumam ser muito eficientes, e após se faz uso da criptografia assimétrica para codificar as chaves simétricas (curtas).



Figura 4. Uso do Algoritmo criptografado pelo método assimétrico e simétrico.

Na Figura 3, Thiago continua sendo o locutor. Fabio gera a chave privada e envia a chave pública para Thiago, que cifra a chave secreta dele e envia criptografada para Fabio. Fabio ao decodificar a primeira mensagem, na verdade tem apenas a chave secreta de Thiago. Thiago então criptografa a mensagem utilizando a sua chave secreta, que já foi enviada de maneira segura para Fabio, que ao receber utiliza a chave secreta de Thiago, não mais a sua privada, para ter o texto claro.

.:. Voltar ao Topo .:.