Conceitos de criptografia com chave simétrica e assimétrica
Uma breve introdução sobre alguns conceitos de criptografia, que são largamente utilizados em vários serviços e ferramentas de segurança e no entanto é comum termos algumas dúvidas sobre seu funcionamento básico.
Parte 3: A necessidade de chaves assimétricas
- 1° A mensagem que João enviou para uma pessoa desse grupo pode ser lida por todas as outras.
- 2° Qualquer um pode mandar uma mensagem afirmando que esta foi enviada por João.
A solução para esses problemas é o uso de chaves assimétricas, ou seja, a chave usada para criptografar é diferente da chave usada para decriptografar. Infelizmente não é possível mostrar um exemplo simples como o "algoritmo" de João e José descrito anteriormente, pois a criptografia de chave assimétrica é uma operação complexa por natureza; por isso vamos apenas acreditar que funciona :)
Existe portanto um par de chaves: uma é a Chave Pública (distribuída para todos) e a outra é a Chave Privada (como diz o nome, guardada em segredo). Se quero enviar uma mensagem para João, devo criptografa-la utilizando a chave pública dele, utilizando um algoritmo de chave assimétrica.
Os dados criptografados com a chave pública só podem ser decriptografados com a chave privada, garantindo que ninguém mais terá acesso ao conteúdo da mensagem (CONFIDENCIABILIDADE). Da mesma forma, quando João precisar me enviar uma mensagem esta deve ser criptografada utilizando minha chave pública e só eu poderei abrí-la.
Fica assim solucionado o problema da Confidenciabilidade, mas como a criptografia foi feita com a chave pública (que todos têm acesso) não é possível comprovar a origem da mensagem. Também é possível que alguém me diga: "Olá eu sou o João, essa é minha chave pública. Criptografe suas mensagens com ela para que eu possa abri-las". Como saber se não é alguém mal-intencionado se fazendo passar por João???
Além do mais, em todos esses exemplos não foram utilizados mecanismos para garantir a Integridade dos dados.
Como se percebe, essa foi apenas uma visão inicial sobre o tema; indo um pouco além podemos chegar à solução dos problemas citados acima, através do uso de Hash, Assinatura Digital e Certificados Digitais.
Espero poder em breve complementar esse artigo falando um pouco sobre esses assuntos.
Páginas do artigo
1. Introdução2. Mudando o algoritmo para utilizar chave simétrica
3. A necessidade de chaves assimétricas
Outros artigos deste autor
Nenhum artigo encontrado.Leitura recomendada
Personalizando seu lilo no Debian
Comentários
beleza de artigo!
Gostei desse artigo... seria interessante postar mais pra frente algo sobre criiptografia em sites, como funciona, aqueles certifados e tal ....
Bom artigo, Gomes. ;)
E só complementando, o conceito de Certificados Digitais é muito interessante.
Quando tiver algo na "agulha" manda bala que vai repercutir bastante, creio eu.
Abraços à toda a comunidade.
E só complementando, o conceito de Certificados Digitais é muito interessante.
Quando tiver algo na "agulha" manda bala que vai repercutir bastante, creio eu.
Abraços à toda a comunidade.
Interessante seu artigo... aguardamos os proximos ... hehe..
Flw
Flw
Explicou de forma bastante clara, parabéns pelo artigo.
mas ficou legal o artigo.
regards
Spawn Locoust