Categorias
Proteção de dados

Sigilo e verificação de origem utilizando criptografia assimétrica

Quando falamos em criptografia é muito comum pensar apenas em técnicas de manutenção do sigilo da informação. No entanto, a criptografia pode ser utilizada em muitas outras situações. Nesse post trataremos da aplicação de técnicas de criptografia assimétrica para a verificação de origem de uma mensagem.

Criptografia assimétrica

Inicialmente, precisamos dizer que uma das características mais marcantes da criptografia assimétrica é a presença de um par de chaves, com uma parte pública e outra privada. Enquanto a parte pública pode ser divulgada a todos os interessados, a parte privada não. Afinal, ela deve ser protegida e mantida secreta pela entidade detentora do par, seja uma pessoa ou sistema.

Esse par de chaves é algo muito especial, pois quando uma das chaves é utilizada para cifrar um dado, somente a chave parceira do par pode ser utilizada no processo inverso. E é essa característica que possibilita a existência de vários esquemas criptográficos na comunicação entre duas entidades.

As mensagens de Alice e Bob

Para facilitar o entendimento vamos usar a analogia clássica. Ela pressupõe a existência de dois usuários, Alice (A) e Bob (B), cada qual com seu par de chaves. Alice e Bob trocam cartas (mensagens) entre si e toda carta é colocada em um envelope que possui um cadeado especial, que quando fechado com uma das chaves, só pode ser aberto com a chave parceira do par.

Perceba que como temos dois pares de chaves, um para cada usuário, temos um total de 4 chaves que podem ser utilizadas para fechar o cadeado do envelope! Então qual chave deve ser utilizada? Bem, depende de qual serviço de segurança se deseja implementar no envio desta carta.

Criptografia assimétrica para o sigilo

Se o desejo for garantir o sigilo da carta, Alice deve fechar o cadeado com a chave pública de Bob. Desta forma, a única chave capaz de abrir é a chave parceira, ou seja, a chave privada de Bob. Lembrando que a chave privada de Bob, por definição, deve ser de conhecimento somente de Bob. Assim, somente Bob pode abrir o cadeado do envelope e retirar a carta.

Criptografia assimétrica para a origem

Se o desejo for verificar a origem da carta, Alice pode fechar o envelope usando sua chave privada. Desta forma, a única chave que abre o envelope é a chave parceria, ou seja, a chave pública de Alice.

Lembrando que a chave pública de Alice, por definição, é de conhecimento público. Assim, todos poderiam abrir o envelope utilizando a chave pública de Alice.

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice.

O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela.

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice.

O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela.

Criptografia simétrica

Interessante notar que o serviço de sigilo também poderia ser implementado com criptografia simétrica (aquela que possui uma única chave). Afinal, ela é muito mais rápida.

Dessa maneira, é comum observar protocolos de segurança que utilizam esquemas híbridos com criptografia simétrica e assimétrica para implementação dos serviços de sigilo, verificação de origem, autenticação e irretratabilidade, aproveitando as vantagens de cada um: velocidade da criptografia simétrica e flexibilidade de uso da criptografia assimétrica.

Por fim, após toda essa explicação, pelo menos uma questão ficou em aberto: como Bob tem certeza que está com uma cópia da chave pública de Alice e como Alice tem certeza que está com a chave pública de Bob?

A maneira utilizada para confiar na chave pública de alguém é pegar a cópia dessa chave com alguém de confiança. É necessária uma marca na chave que informa: “esta é a chave pública de fulano”.

A combinação entre a chave pública da entidade com as informações de identificação da entidade é denominada certificado digital, um tópico para outro post.

Também escrevemos um artigo que pode ser de seu interesse, pois fala sobre criptografia de dados e sua importância no mercado financeiro, clique aqui e acesse.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias Eval. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

Sobre a Eval 

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor.