Algoritmo de chave assimétrica

O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação.

Categoria de Tecnologia

Postado em 30 maio 2022

Atualizado em 30 maio 2022

Palavras-chave: asymmeytic,cryptography,assimétrica,criptografia,segurança,security,chave,key,pública,publica,public

Visualizações: 2009



Assim como o algoritmo de chave simétrica, o algoritmo de chave assimétrica também tem como objetivo proteger dados que navegam na internet.

Esse algoritmo é principalmente utilizado no protocolo TLS/TSS, que torna o protocolo HTTPS possível. Outros exemplos de utilização são o protocolo SSH e o Bitcoin.

O que é o algoritmo de chave assimétrica?

Também conhecido como “algoritmo de chave pública”, o algoritmo de chave assimétrica é utilizado para a criptografia de dados. A criptografia de chave pública utiliza duas chaves. Uma para realizar a encriptação de dados e outra para a desencriptação.

O algoritmo de chave assimétrica é mais devagar no processamento em relação ao algoritmo de chave simétrica, porém é considerado mais seguro, por usar duas chaves diferentes.

As chaves utilizadas são a chave pública e a chave privada. A chave pública é visível e acessível para qualquer usuário. A chave privada é armazenada de modo seguro no computador do destinatário que irá utilizar essa chave para a desencriptação.

Por que o algoritmo de chave assimétrica é usado?

O grande problema do algoritmo de chave simétrica é a necessidade de enviar a chave para o remetente através da internet, para possibilitar a desencriptação da mensagem criptofragada.

Porém, se essa chave for roubada no meio do caminho, o usuário malicioso poderá descriptografar todas as mensagens vindo desse remetente.

O algoritmo de chave assimétrica torna a encriptação e desencriptação possível sem a necessidade de mandar uma chave para a desencriptação. Isso torna esse tipo de criptografia mais segura.

Nem mesmo a pessoa que encriptou a mensagem é capaz de desencriptar essa mensagem, pois ela não possui a chave privada necessária para isso. Quem possui essa chave privada é o remetente, que deve cuidar dessa chave em um local sigiloso.

Processo do algoritmo de chave assimétrico

No algoritmo de chave assimétrica, o processo se inicia no destinatário.

chave assimétrica

  1. O destinatário gera duas chaves, uma pública e uma privada.
  2. O remetente da mensagem recebe a chave pública do destinatário
  3. O remetente utiliza a chave pública do destinatário para encriptar a mensagem
  4. O remetente enviará a mensagem encriptada para o destinatário
  5. O destinatário irá desencriptar a mensagem com a chave privada
DestinatárioRemetenteChave públicaEncriptaMensagem encriptadaDesencriptaVisualizaDestinatárioRemetente

Em alguns casos, esse algoritmo é combinado com o algoritmo de chave simétrico, como no protocolo HTTPS.

Conclusão

O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. A desencriptação só é possível com a chave privada do destinatário.

Essa técnica demora mais tempo para ser processada do que o algoritmo de chave simétrica, porém é considerada mais segura por não haver a necessidade de enviar a chave para o destinatário.

Projetos práticos

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Integrando Laravel com o protocolo MQTT para comunicação entre dispositivos

Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Tutorial de programação do jogo da serpente em javascript

Programando o clássico jogo da serpente usando o framework p5.js. Tutorial indicado para iniciantes da programação que querem aprender os conceitos básico da área criando jogos.

Veja também

Estar antenado pode te salvar de cair em algum golpe

A engenharia social é a forma mais fácil de roubar os dados da vítima, principalmente aqueles que não estão antenados..

Já pensou ser redirecionado para um site de banco falso?

O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!

RAT Remote Access Trojan

O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção.

Ransomware

Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso

Phishing

Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados.

Governança de TI

Responsável por tratar de assuntos envolvendo tecnologia da informação com o alto escalão para gerar valores na área de TI