Algoritmo de chave assimétrica

O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação.

Categoria de Tecnologia

Postado em 30 maio 2022

Atualizado em 30 maio 2022

Palavras-chave: asymmeytic,cryptography,assimétrica,criptografia,segurança,security,chave,key,pública,publica,public

Visualizações: 2419



Assim como o algoritmo de chave simétrica, o algoritmo de chave assimétrica também tem como objetivo proteger dados que navegam na internet.

Esse algoritmo é principalmente utilizado no protocolo TLS/TSS, que torna o protocolo HTTPS possível. Outros exemplos de utilização são o protocolo SSH e o Bitcoin.

O que é o algoritmo de chave assimétrica?

Também conhecido como “algoritmo de chave pública”, o algoritmo de chave assimétrica é utilizado para a criptografia de dados. A criptografia de chave pública utiliza duas chaves. Uma para realizar a encriptação de dados e outra para a desencriptação.

O algoritmo de chave assimétrica é mais devagar no processamento em relação ao algoritmo de chave simétrica, porém é considerado mais seguro, por usar duas chaves diferentes.

As chaves utilizadas são a chave pública e a chave privada. A chave pública é visível e acessível para qualquer usuário. A chave privada é armazenada de modo seguro no computador do destinatário que irá utilizar essa chave para a desencriptação.

Por que o algoritmo de chave assimétrica é usado?

O grande problema do algoritmo de chave simétrica é a necessidade de enviar a chave para o remetente através da internet, para possibilitar a desencriptação da mensagem criptofragada.

Porém, se essa chave for roubada no meio do caminho, o usuário malicioso poderá descriptografar todas as mensagens vindo desse remetente.

O algoritmo de chave assimétrica torna a encriptação e desencriptação possível sem a necessidade de mandar uma chave para a desencriptação. Isso torna esse tipo de criptografia mais segura.

Nem mesmo a pessoa que encriptou a mensagem é capaz de desencriptar essa mensagem, pois ela não possui a chave privada necessária para isso. Quem possui essa chave privada é o remetente, que deve cuidar dessa chave em um local sigiloso.

Processo do algoritmo de chave assimétrico

No algoritmo de chave assimétrica, o processo se inicia no destinatário.

chave assimétrica

  1. O destinatário gera duas chaves, uma pública e uma privada.
  2. O remetente da mensagem recebe a chave pública do destinatário
  3. O remetente utiliza a chave pública do destinatário para encriptar a mensagem
  4. O remetente enviará a mensagem encriptada para o destinatário
  5. O destinatário irá desencriptar a mensagem com a chave privada
DestinatárioRemetenteChave públicaEncriptaMensagem encriptadaDesencriptaVisualizaDestinatárioRemetente

Em alguns casos, esse algoritmo é combinado com o algoritmo de chave simétrico, como no protocolo HTTPS.

Conclusão

O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. A desencriptação só é possível com a chave privada do destinatário.

Essa técnica demora mais tempo para ser processada do que o algoritmo de chave simétrica, porém é considerada mais segura por não haver a necessidade de enviar a chave para o destinatário.

Projetos práticos

Criando artes de texto usando imagens

Convertendo imagens para ascii art usando o valor da intensidade das cores cinzentas.

Implementando um algoritmo de pathfinding

Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).

Usando dados fornecidos pelo TSE para simular o gráfico das eleições presidenciais de 2022

Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Criando um jogo de pacman usando javascript e pixi.js (parte 1)

Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.

Veja também

A maioria dos sistemas atuais usam a nuvem para o armazenamento e o acesso de dados

A nuvem pode ser uma boa alternativa de substituição da memória atual. Além de fazer a cópia de segurança dos dados, pode ser acessível de qualquer lugar.

Já pensou ser redirecionado para um site de banco falso?

O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!

Link dedicado

Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet.

Phishing

Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados.

PIX Sistema digital de pagamentos

Sistema desenvolvido pelo Banco Central do Brasil, capaz de fazer movimentações financeiras entre duas contas bancárias em segundos.

Assinatura Digital

A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica.