Proteção de Dados

Sigilo e verificação de origem utilizando criptografia assimétrica

Quando falamos em criptografia é muito comum pensar apenas em técnicas de manutenção do sigilo da informação. No entanto, a criptografia pode ser utilizada em muitas outras situações. Nesse post trataremos da aplicação de técnicas de criptografia assimétrica para a verificação de origem de uma mensagem.

Criptografia assimétrica

Inicialmente, precisamos dizer que uma das características mais marcantes da criptografia assimétrica é a presença de um par de chaves, com uma parte pública e outra privada. Enquanto a parte pública pode ser divulgada a todos os interessados, a parte privada não. Afinal, ela deve ser protegida e mantida secreta pela entidade detentora do par, seja uma pessoa ou sistema.

Esse par de chaves é algo muito especial, pois quando uma das chaves é utilizada para cifrar um dado, somente a chave parceira do par pode ser utilizada no processo inverso. E é essa característica que possibilita a existência de vários esquemas criptográficos na comunicação entre duas entidades.

As mensagens de Alice e Bob

Para facilitar o entendimento vamos usar a analogia clássica. Ela pressupõe a existência de dois usuários, Alice (A) e Bob (B), cada qual com seu par de chaves. Alice e Bob trocam cartas (mensagens) entre si e toda carta é colocada em um envelope que possui um cadeado especial, que quando fechado com uma das chaves, só pode ser aberto com a chave parceira do par.

Perceba que como temos dois pares de chaves, um para cada usuário, temos um total de 4 chaves que podem ser utilizadas para fechar o cadeado do envelope! Então qual chave deve ser utilizada? Bem, depende de qual serviço de segurança se deseja implementar no envio desta carta.

Criptografia assimétrica para o sigilo

Se o desejo for garantir o sigilo da carta, Alice deve fechar o cadeado com a chave pública de Bob. Desta forma, a única chave capaz de abrir é a chave parceira, ou seja, a chave privada de Bob. Lembrando que a chave privada de Bob, por definição, deve ser de conhecimento somente de Bob. Assim, somente Bob pode abrir o cadeado do envelope e retirar a carta.

Criptografia assimétrica para a origem

Se o desejo for verificar a origem da carta, Alice pode fechar o envelope usando sua chave privada. Desta forma, a única chave que abre o envelope é a chave parceria, ou seja, a chave pública de Alice. Lembrando que a chave pública de Alice, por definição, é de conhecimento público. Assim, todos poderiam abrir o envelope utilizando a chave pública de Alice.

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice. O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice. O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela

Criptografia simétrica

Interessante notar que o serviço de sigilo também poderia ser implementado com criptografia simétrica (aquela que possui uma única chave). Afinal, ela é muito mais rápida.

Dessa maneira, é comum observar protocolos de segurança que utilizam esquemas híbridos com criptografia simétrica e assimétrica para implementação dos serviços de sigilo, verificação de origem, autenticação e irretratabilidade, aproveitando as vantagens de cada um: velocidade da criptografia simétrica e flexibilidade de uso da criptografia assimétrica.

Por fim, após toda essa explicação, pelo menos uma questão ficou em aberto: como Bob tem certeza que está com uma cópia da chave pública de Alice e como Alice tem certeza que está com a chave pública de Bob?

A maneira utilizada para confiar na chave pública de alguém é pegar a cópia dessa chave com alguém de confiança. É necessária uma marca na chave que informa: “esta é a chave pública de fulano”. A combinação entre a chave pública da entidade com as informações de identificação da entidade é denominada certificado digital, um tópico para outro post.

Também escrevemos um artigo que pode ser de seu interesse, pois fala sobre criptografia de dados e sua importância no mercado financeiro, clique aqui e acesse.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias E-VAL. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

E-VAL Tecnologia, uma empresa do Grupo E-VAL

A E-VAL Tecnologia atua há mais de 13 anos oferecendo soluções de segurança da informação para o mercado, pioneira em iniciativas no uso da certificação digital no Brasil, tais como, SPB, COMPE, Autenticação, Assinatura digital de contratos, Gerenciamento de Chaves e Proteção de dados e armazenamento de chaves criptográficas para os seguimentos de instituições financeiras, educação e indústria.

Fale conosco, os especialistas da E-VAL Tecnologia terão o maior prazer em atendê-los, contribuindo para o desenvolvimento dos seus projetos e a melhoria contínua da segurança da informação para a sua instituição.

Siga-nos nas redes sociais:
error

Gostou do blog? Compartilhe já :D