O que é criptografia assimétrica

De Área31 Hackerspace
Revisão de 19h21min de 16 de abril de 2021 por Coffnix (discussão | contribs) (Criou página com ' Índice A criptografia assimétrica é uma das técnicas mais poderosas da computação e parte fundamental da segurança da Internet e das redes do tipo blockchain. Seu uso...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)

Índice A criptografia assimétrica é uma das técnicas mais poderosas da computação e parte fundamental da segurança da Internet e das redes do tipo blockchain. Seu uso permitiu altos níveis de segurança onde é necessário, garantindo privacidade e até anonimato.


UUma das técnicas criptográficas mais poderosas projetadas pelo homem é a criptografia assimétrica o criptografia de chave pública. Este sistema consiste em usar uma fórmula matemática muito complexa para criar um par de chaves. Essa primeira chave é a chave privada. A chave privada é para uso exclusivo do criador do par de chaves e é usada para criptografar e descriptografar mensagens de uma maneira totalmente segura.

A segunda tecla é a chamada chave pública. Essa é uma chave que o criador pode dar a terceiros. A chave pública é criada a partir da chave privada, mas o processo inverso é impossível. Dessa forma, o criador das chaves pode compartilhar essa chave pública com terceiros e, graças a isso, essas pessoas podem enviar informações criptografadas que só serão acessíveis usando a chave privada do criador.

A tecnologia de criptografia assimétrica foi inventada por Ralph Merkle, Whitfield Diffie y Martin Hellman no ano de 1976. Esse esquema de chaves privadas e públicas garante o estabelecimento de comunicações completamente seguras, mesmo em canais inseguros. Razão pela qual atualmente esse sistema criptográfico é o mais usado. Um exemplo claro são as estruturas públicas e privadas que permitem a comunicação pela Internet, onde a criptografia assimétrica é usada para garantir a privacidade das comunicações.

Como a criptografia assimétrica funciona? A operação do sistema público de criptografia compreende uma série de estágios bem definidos. Cada um deles garante que o sistema funcione corretamente. Aqui vamos explicar com detalhes suficientes cada um deles:

Algoritmo e curva de criptografia Primeiro, você precisa definir qual algoritmo de criptografia assimétrica será usado. Cada algoritmo possui propriedades únicas. Essas propriedades estão relacionadas à curva elíptica que o algoritmo usa para sua operação. Neste ponto, as curvas elípticas consideradas para criptografia assimétrica são numerosas. Há pelo menos registrados e bem estudados, 22 curvas no total.

Por exemplo, o Curve25519 de Daniel bernsteins É amplamente utilizado em algoritmos de criptografia compactos e altamente eficientes. No entanto, em redes de criptomoeda blockchain como Bitcoin, a curva mais usada é a secp256k1. Essa curva é o padrão de fato da segurança de criptomoedas.

Geração de chaves O próximo passo é a geração das chaves públicas e privadas. O primeiro a ser gerado é a chave privada. Para sua criação segura, um gerador de números aleatórios muito seguro e uma piscina de entropia. Esses dois garantirão que o número aleatório aplicado à fórmula matemática escolhida seja realmente aleatório. Isso garantirá a segurança da chave desde o início.

Depois que o gerador de números aleatórios fornece um número, ele é aplicado à fórmula escolhida. O sistema começa a resolver a fórmula e a partir dela obtemos um número que será nossa chave privada. Depois que nossa chave privada é gerada, o ciclo de geração de chave pública começa. Este ciclo usará o número da chave privada para vincular unidirecionalmente a chave privada à chave pública. Dessa forma, a chave pública pode gerar conteúdo criptografado que podemos resolver com nossa chave privada. No entanto, nada e ninguém, em hipótese alguma, poderão revelar nossa chave privada usando um processo contrário.

Quando esse processo de geração terminar, teremos nossas duas chaves prontas para a próxima etapa de uso.

geração de chaves, pública e privada Propagação de confiança O terceiro elemento na operação de sistemas de criptografia assimétrica é a propagação segura de chaves. Isso busca criar espaços que garantam a segurança dos canais de comunicação. Entre esses métodos, temos:

Infraestrutura de chave pública ou PKI. Essa é uma infraestrutura na qual há uma ou mais autoridades de certificação. Cada entidade está relacionada a um nível de confiança e esse nível serve para garantir a autenticidade das chaves públicas. Esse esquema é o usado na Internet para garantir a autenticidade dos certificados SSL / TLS nas páginas da web. Estabelecimento de uma rede de confiança. Este é o esquema de propagação de chaves mais simples e mais pessoal existente. Estabelece que cada usuário possui uma série de contatos com os quais compartilha sua chave pública de maneira aberta ou privada. Esse esquema de propagação é amplamente usado por sistemas como o PGP para enviar emails particulares e criptografados. Uso de criptografia baseada em identidade. Este é um sistema de propagação simples que usa um sistema centralizado que gerencia nossas chaves. As chaves geradas estão relacionadas à identidade real ou virtual que fornecemos ao sistema. Uso de criptografia baseada em certificado. Nesse modelo, o usuário possui uma chave privada e uma pública. A chave pública a envia para uma Autoridade de Certificação. Isso é garantido usando criptografia baseada em identidade para gerar um certificado que garante a validade dos dados. Usando criptografia sem certificados. Este modelo é semelhante ao anterior, exceto que a chave privada gerada pela autoridade é parcial. A chave privada final depende da chave privada parcial e de um número aleatório calculado pelo usuário. Isso garante um nível mais alto de segurança.

Enviando e recebendo mensagens Depois de termos propagado as chaves públicas com segurança, podemos começar a usar o sistema para enviar e receber mensagens com segurança. Esse esquema de envio e recebimento geralmente funciona da seguinte maneira:

Juan gera uma mensagem que é criptografada usando a chave pública de María e assinada com a chave privada de Juan. Isso garante que a mensagem só pode ser vista por Maria e ela pode corroborar que ela vem inequivocamente de João. A mensagem viaja assinada e criptografada pelo canal de comunicação. Se o esforço for interceptado, será inútil porque nenhuma informação pode ser lida nele. Quando a mensagem chegar ao destinatário, Maria usará sua chave privada para descriptografá-la. Ao mesmo tempo, você pode usar a chave pública de Juan para confirmar que a mensagem foi realmente enviada por ele. O processo é repetido para fazer a resposta correspondente. Como você pode ver, esse processo de comunicação efetivamente resolve as comunicações seguras em canais abertos. Corromper ou manipular uma mensagem enviada usando criptografia assimétrica não é uma coisa fácil. De fato, um sistema de criptografia assimétrico bem construído tornaria tal coisa praticamente impossível. Daí o seu uso generalizado na Internet e na blockchain. Tudo isso para oferecer segurança máxima aos usuários.


Índice A criptografia assimétrica é uma das técnicas mais poderosas da computação e parte fundamental da segurança da Internet e das redes do tipo blockchain. Seu uso permitiu altos níveis de segurança onde é necessário, garantindo privacidade e até anonimato.

Conteúdo anterior recomendado O que é criptografia?

Manifesto Criptanarquista

UUma das técnicas criptográficas mais poderosas projetadas pelo homem é a criptografia assimétrica o criptografia de chave pública. Este sistema consiste em usar uma fórmula matemática muito complexa para criar um par de chaves. Essa primeira chave é a chave privada. A chave privada é para uso exclusivo do criador do par de chaves e é usada para criptografar e descriptografar mensagens de uma maneira totalmente segura.

A segunda tecla é a chamada chave pública. Essa é uma chave que o criador pode dar a terceiros. A chave pública é criada a partir da chave privada, mas o processo inverso é impossível. Dessa forma, o criador das chaves pode compartilhar essa chave pública com terceiros e, graças a isso, essas pessoas podem enviar informações criptografadas que só serão acessíveis usando a chave privada do criador.

A tecnologia de criptografia assimétrica foi inventada por Ralph Merkle, Whitfield Diffie y Martin Hellman no ano de 1976. Esse esquema de chaves privadas e públicas garante o estabelecimento de comunicações completamente seguras, mesmo em canais inseguros. Razão pela qual atualmente esse sistema criptográfico é o mais usado. Um exemplo claro são as estruturas públicas e privadas que permitem a comunicação pela Internet, onde a criptografia assimétrica é usada para garantir a privacidade das comunicações.

Como a criptografia assimétrica funciona? A operação do sistema público de criptografia compreende uma série de estágios bem definidos. Cada um deles garante que o sistema funcione corretamente. Aqui vamos explicar com detalhes suficientes cada um deles:

Algoritmo e curva de criptografia Primeiro, você precisa definir qual algoritmo de criptografia assimétrica será usado. Cada algoritmo possui propriedades únicas. Essas propriedades estão relacionadas à curva elíptica que o algoritmo usa para sua operação. Neste ponto, as curvas elípticas consideradas para criptografia assimétrica são numerosas. Há pelo menos registrados e bem estudados, 22 curvas no total.

Por exemplo, o Curve25519 de Daniel bernsteins É amplamente utilizado em algoritmos de criptografia compactos e altamente eficientes. No entanto, em redes de criptomoeda blockchain como Bitcoin, a curva mais usada é a secp256k1. Essa curva é o padrão de fato da segurança de criptomoedas.

Geração de chaves O próximo passo é a geração das chaves públicas e privadas. O primeiro a ser gerado é a chave privada. Para sua criação segura, um gerador de números aleatórios muito seguro e uma piscina de entropia. Esses dois garantirão que o número aleatório aplicado à fórmula matemática escolhida seja realmente aleatório. Isso garantirá a segurança da chave desde o início.

Depois que o gerador de números aleatórios fornece um número, ele é aplicado à fórmula escolhida. O sistema começa a resolver a fórmula e a partir dela obtemos um número que será nossa chave privada. Depois que nossa chave privada é gerada, o ciclo de geração de chave pública começa. Este ciclo usará o número da chave privada para vincular unidirecionalmente a chave privada à chave pública. Dessa forma, a chave pública pode gerar conteúdo criptografado que podemos resolver com nossa chave privada. No entanto, nada e ninguém, em hipótese alguma, poderão revelar nossa chave privada usando um processo contrário.

Quando esse processo de geração terminar, teremos nossas duas chaves prontas para a próxima etapa de uso.

geração de chaves, pública e privada Propagação de confiança O terceiro elemento na operação de sistemas de criptografia assimétrica é a propagação segura de chaves. Isso busca criar espaços que garantam a segurança dos canais de comunicação. Entre esses métodos, temos:

Infraestrutura de chave pública ou PKI. Essa é uma infraestrutura na qual há uma ou mais autoridades de certificação. Cada entidade está relacionada a um nível de confiança e esse nível serve para garantir a autenticidade das chaves públicas. Esse esquema é o usado na Internet para garantir a autenticidade dos certificados SSL / TLS nas páginas da web. Estabelecimento de uma rede de confiança. Este é o esquema de propagação de chaves mais simples e mais pessoal existente. Estabelece que cada usuário possui uma série de contatos com os quais compartilha sua chave pública de maneira aberta ou privada. Esse esquema de propagação é amplamente usado por sistemas como o PGP para enviar emails particulares e criptografados. Uso de criptografia baseada em identidade. Este é um sistema de propagação simples que usa um sistema centralizado que gerencia nossas chaves. As chaves geradas estão relacionadas à identidade real ou virtual que fornecemos ao sistema. Uso de criptografia baseada em certificado. Nesse modelo, o usuário possui uma chave privada e uma pública. A chave pública a envia para uma Autoridade de Certificação. Isso é garantido usando criptografia baseada em identidade para gerar um certificado que garante a validade dos dados. Usando criptografia sem certificados. Este modelo é semelhante ao anterior, exceto que a chave privada gerada pela autoridade é parcial. A chave privada final depende da chave privada parcial e de um número aleatório calculado pelo usuário. Isso garante um nível mais alto de segurança. 1 2   Enviando e recebendo mensagens Depois de termos propagado as chaves públicas com segurança, podemos começar a usar o sistema para enviar e receber mensagens com segurança. Esse esquema de envio e recebimento geralmente funciona da seguinte maneira:

Juan gera uma mensagem que é criptografada usando a chave pública de María e assinada com a chave privada de Juan. Isso garante que a mensagem só pode ser vista por Maria e ela pode corroborar que ela vem inequivocamente de João. A mensagem viaja assinada e criptografada pelo canal de comunicação. Se o esforço for interceptado, será inútil porque nenhuma informação pode ser lida nele. Quando a mensagem chegar ao destinatário, Maria usará sua chave privada para descriptografá-la. Ao mesmo tempo, você pode usar a chave pública de Juan para confirmar que a mensagem foi realmente enviada por ele. O processo é repetido para fazer a resposta correspondente. Como você pode ver, esse processo de comunicação efetivamente resolve as comunicações seguras em canais abertos. Corromper ou manipular uma mensagem enviada usando criptografia assimétrica não é uma coisa fácil. De fato, um sistema de criptografia assimétrico bem construído tornaria tal coisa praticamente impossível. Daí o seu uso generalizado na Internet e na blockchain. Tudo isso para oferecer segurança máxima aos usuários.

Criptografia simétrica vs. assimétrica

Explicação introdutória sobre a diferença entre criptografia simétrica e assimétrica. (Rebollo Pedruelo Miguel, Universidade Politécnica de Valência)

Usando criptografia assimétrica na blockchain Desde o seu início, a tecnologia blockchain buscou maneiras de fornecer a maior segurança possível. Na busca de tais níveis de segurança, a criptografia assimétrica desempenhou um papel enorme. Seu uso permitiu a geração de chaves públicas (endereços) e privado que permitem proteger, enviar e receber criptomoedas com segurança.

De fato, a tecnologia blockchain tem sido uma ferramenta perfeita para testar e desenvolver novas técnicas criptográficas. Avanços que não só têm um impacto positivo no ecossistema blockchain, mas também na computação em geral. Exemplos disso são, por exemplo, esquemas como Zero Testes de Conhecimento (ZKP) ou Empresas Schnorr.

Vantagens e desvantagens da criptografia assimétrica Vantagens Este sistema oferece uma alta taxa de segurança, pois o esquema de criptografia é altamente complexo. A análise criptográfica desses sistemas é complicada e os ataques de força bruta para quebrá-lo são ineficientes e impraticáveis. Permite proteger canais de comunicação abertos e públicos, graças ao esquema de chaves públicas e privadas. Isso permite que remetente e destinatário compartilhem informações com segurança. O sistema também permite a autenticação das informações criptografadas, graças a um processo de assinatura digital. Oferece um alto nível de confidencialidade, integridade e garante o não repúdio às informações. Desvantagens Comparado ao sistema de criptografia simétrica, é computacionalmente mais caro. O sistema de criptografia é suscetível a elementos além da programação do sistema de criptografia. Por exemplo, um gerador de números aleatórios com defeito comprometeria completamente o sistema de criptografia. A complexidade dos algoritmos resulta em dificuldades na análise de sua operação e segurança. Isso torna a detecção de falhas ou bugs mais complexa e difícil nesses sistemas. Alguns esquemas de propagação de confiança são centralizados. Este é um ponto importante de falha que pode resultar em adulteração de certificado se a estrutura estiver comprometida.[1]


Referências: