Segurança Digital: Chaves Públicas e Privadas, como funcionam? Para que servem? Como usá-las?

Ter só uma chave, seja da sua casa ou de arquivos e certificados digitais é dor de cabeça.
A ideia por trás das chaves é de milhares de anos, e até César já se envolveu com criptografia, mas sua ideia é 'boba' e insegura demais pra ser usada hoje em dia.

Aprenda como usar chaves públicas e privadas, o que são, como são usadas, para que servem e através de exemplos simples veja como proteger suas informações e seus dados.
São ideias geniais!



Criptografia de chave pública e privada

Diferente da criptografia simétrica, onde se tem somente uma chave (e tendo esta, seu segredo está vulnerável, como a cifra de Ceśar), a chave pública está relacionada com a chave privada, conforme falamos no artigo anterior, sobre criptografia assimétrica.
Aqui falaremos mais detalhadamente sobre o uso das chaves públicas e privadas, como funcionam, para que servem e como você pode usufruir destas ideias simples, porém geniais.

Estas são matematicamente relacionadas de modo que se usa uma para cifrar/criptografar uma mensagem, então só será usada para decifrar/descriptografar.
Devido as modernas técnicas de Matemática, Computação, Altoritmos e outras coisas, como Criptoanálise, tendo uma das duas chaves é quase impossível obter a mensagem secreta ou a segunda chave, com os atuais conhecimentos em matemática e computação, o que nos fornece um importante recurso, essencial em certificados: autenticidade.

O processo da criptografia é feito tornando uma das chaves pública (não tão pública assim, divulgue pra quem deve saber, por e-mail por exemplo. Mas não divulgue na TV, por exemplo) e ficando com uma para você, totalmente em segredo, esta é a chave privada.

Agora vem o pulo do gato.
Suponha que você divulgou a chave pública para uma empresa sócia e agora ela necessita comprovar que você é você, pela rede.
Ela tem a chave pública, e você também.

Para provar que você possui a chave privada, encripte uma mensagem. Como isso vai provar que você tem a chave privada?
Muito simples. A chave pública, que o sócio da outra empresa possui, vai servir para descriptografar estar mensagem.
Se qualquer outra pessoa criar uma mensagem e mandar pra esta empresa sócia e este sócio tentar ler a mensagem com a chave pública que ele possui, não vai conseguir ler, pois o algoritmo das chaves foi feito para que somente seja possível ler

A criptografia de chave pública é usada para 'assinar' informações digitais, usadas em Certificados Digitais, usados para atestar e autenticar pessoas, usuários e serviços, ou seja, para sabermos com certeza quem é quem. Lembre-se, na rede, é mais fácil uma pessoa se passar por outra.

O primeiro passo da assinatura é usar a função hash, que é um algoritmo que transforma uma série de informação (texto), pega um bloco de informações, criptografa (não é secreta) e retorna um bit de strings.
Procure por 'hash function online' no gole e achará sites que farão essa conversão.
"programação progressiva" se torna "97b20b6e", por exemplo.
É uma forma da organizar, na visão da criptografia, visto que podemos reescrever textos humanos de uma forma mais simples e minimalista usando recursos e símbolos, através de alguns algoritmos usados nas funções de hash.

Com sua chave privada, encripte a hash e anexe em sua mensagem. Envie, sabendo que o destinatário tem a chave pública.
Quando este receber a mensagem, deverá possuir o mesmo algoritmo que gera a hash, então ele deverá usar essa função de hash e então decriptar o hash encriptado que você anexou na mensagem.
Se o hash calculado (sim, é matemática) e o hash decifrado baterem, é porque a assinatura comprova que a mensagem não foi alterada desde que foi enviada.

Falaremos mais sobre Certificados Digitais no próximo artigo.




Caso tenha interesse na área de Segurança Digital (um ramo promissor e muito interessante, além de essencial em todas as empresas) vale a pena conferir este Curso de Segurança Digital, que fala sobre:
- Invasões e sistemas bancários
- Cartões clonados
- Cavalo de Tróia de técnicas de invasão
- Vírus
- Técnicas e ferramentas de segurança e proteção

Clique aqui

Note que é um curso de segurança digital, não curso hacker, embora você vá aprender alguma das técnicas usadas por eles.

Nenhum comentário:

Veja também: