0
1
0
1
1
0
1
0

Assinatura Digital, Autenticação e Criptografia. > blog > Sigilo e verificação de origem utilizando criptografia assimétrica

Sigilo e verificação de origem utilizando criptografia assimétrica

Sigilo e verificação de origem utilizando criptografia assimétrica

Quando falamos em criptografia é muito comum pensar apenas em técnicas de manutenção do sigilo da informação. No entanto, a criptografia pode ser utilizada em muitas outras situações. Nesse post trataremos do caso particular da aplicação de técnicas de criptografia assimétrica para a verificação de origem de uma mensagem.

Inicialmente, precisamos dizer que uma das características mais marcantes da criptografia assimétrica é a presença de um par de chaves, com uma parte pública e outra privada. Enquanto a parte pública pode ser divulgada a todos os interessados, a parte privada deve ser protegida e mantida secreta pela entidade detentora do par, seja ela uma pessoa ou sistema.

Esse par de chaves é algo muito especial, pois quando uma das chaves é utilizada para cifrar um dado, somente a chave parceira do par pode ser utilizada no processo inverso. E é essa característica que possibilita a existência de vários esquemas criptográficos na comunicação entre duas entidades.

Para facilitar o entendimento, vamos usar a analogia clássica, que pressupõe a existência de dois usuários, Alice (A) e Bob (B), cada qual com seu par de chaves. Alice e Bob trocam cartas (mensagens) entre si, e toda carta é colocada em um envelope que possui um cadeado especial, que quando fechado com uma das chaves, só pode ser aberto com a chave parceira do par.

Perceba que como temos dois pares de chaves, um para cada usuário, temos um total de 4 chaves que podem ser utilizadas para fechar o cadeado do envelope! Então qual chave deve ser utilizada? Bem, depende de qual serviço de segurança se deseja implementar no envio desta carta.

Se o desejo for garantir o sigilo da carta, Alice deve fechar o cadeado do envelope da carta utilizando a chave pública de Bob. Desta forma, a única chave que abre o cadeado do envelope é a chave parceira, ou seja, a chave privada de Bob. Lembrando que a chave privada de Bob, por definição, deve ser de conhecimento somente de Bob. Assim, somente Bob pode abrir o cadeado do envelope e retirar a carta.

Se o desejo for verificar a origem da carta, Alice pode fechar o envelope usando sua chave privada. Desta forma, a única chave que abre o envelope é a chave parceria, ou seja, a chave pública de Alice. Lembrando que a chave pública de Alice, por definição, é de conhecimento público. Assim, todos poderiam abrir o envelope utilizando a chave pública de Alice. Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo, já que qualquer um pode abrir o cadeado do envelope utilizado a chave pública de Alice. O que há é a verificação da origem da carta (ou autoria do remetente), ou seja, para Bob verificar se a carta veio de Alice, basta abrir o cadeado do envelope com a chave pública de Aline.

Interessante notar que o serviço de sigilo também poderia ser implementado com criptografia simétrica (aquela que possui uma única chave), por ser muito mais rápida. Assim, é comum observar protocolos de segurança que utilizam esquemas híbridos com criptografia simétrica e assimétrica para implementação dos serviços de sigilo, verificação de origem, autenticação e irretratabilidade, aproveitando as vantagens de cada um: velocidade da criptografia simétrica e flexibilidade de uso da criptografia assimétrica.

Por fim, após toda essa explicação, pelo menos uma questão ficou em aberto: como Bob tem certeza que está com uma cópia da chave pública de Alice e como Alice tem certeza que está com a chave pública de Bob? A maneira utilizada para confiar na chave pública de alguém é pegar a cópia da chave pública da pessoa de alguém de confiança, com uma marca na chave que informa: “esta é a chave pública de fulano”. A combinação entre a chave pública da entidade com as informações de identificação da entidade é denominada certificado digital, um tópico para outro post.

Também escrevemos um post que pode ser de seu interesse, pois fala sobre criptografia de dados e sua importância no mercado financeiro, clique aqui e acesse.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias E-VAL. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.