Como a criptografia de chave pública garante a integridade dos dados

Publicados: 2021-07-30

Os dados precisam de segurança e a segurança precisa de criptografia.

Entre outras coisas,   criptografia   desempenha um papel vital na garantia da segurança dos dados. É um processo de conversão de dados em uma forma ininteligível que só pode ser decodificada ou descriptografada com a ajuda de uma chave criptográfica.

Uma chave criptográfica é uma sequência aleatória de caracteres gerada em um mecanismo de criptografia. É usado para converter texto simples em texto cifrado durante a criptografia. Você pode usar a mesma chave (criptografia simétrica) ou uma chave diferente (criptografia assimétrica) para converter o texto cifrado em texto simples.

A criptografia oculta a mensagem real e a converte em texto cifrado, tornando-a ilegível. A criptografia de chave pública é um desses métodos através do qual você pode criptografar uma mensagem. Pense nisso como uma fechadura com duas chaves (chave pública e chave privada). Se um usuário bloqueá-lo com a primeira chave, apenas a segunda chave poderá desbloqueá-lo e vice-versa.

Existem outros métodos, como criptografia simétrica ou criptografia híbrida, mas, por enquanto, vamos dar uma olhada mais profunda na criptografia de chave pública e ver como ela fornece segurança de dados elevada aos usuários.

O que é criptografia de chave pública?

A criptografia de chave pública, também conhecida como criptografia de chave pública, é uma técnica que usa duas chaves diferentes para criptografar e descriptografar dados. Uma é a chave pública, que está disponível para todos para criptografar dados, e a outra é a chave privada que um iniciador pode usar para descriptografia.

A criptografia de chave pública também é chamada de criptografia assimétrica e é amplamente usada para Transport Layer Security/Secure Sockets Layer (TLS/SSL), tornando possível o Hypertext Transfer Protocol Secure (HTTPS).

Os componentes da criptografia de chave pública incluem:

  • Texto simples: dados legíveis e compreensíveis que são fornecidos a um algoritmo de criptografia como entrada
  • Texto cifrado : Saída de criptografia em uma forma ininteligível que não se pode entender
  • Chave privada: uma chave secreta que geralmente é usada para decodificar uma mensagem criptografada
  • Chave pública: disponível para todos e normalmente é usada para criptografar uma mensagem

Para enviar uma mensagem criptografada, você pode obter a chave pública do destinatário em um diretório compartilhado. Use essa chave para criptografar uma mensagem antes de enviá-la, e o destinatário poderá descriptografá-la usando sua chave privada correspondente.

Por outro lado, se você criptografar uma mensagem usando sua chave privada, o destinatário só poderá descriptografá-la com sua chave pública, verificando sua identidade. Você pode realizar a criptografia e a descriptografia automaticamente sem bloquear e desbloquear fisicamente uma mensagem. As organizações fazem uso de   software de criptografia   para realizar o processo sem problemas e garantir uma proteção de dados robusta.

42%

dos entrevistados estão usando criptografia para dados de clientes.

Fonte: Instituto Ponemon

A criptografia de chave pública é um processo de criptografia altamente seguro, pois não exige que ninguém compartilhe sua chave privada, evitando seu vazamento na transmissão. Ele fornece segurança de informações substancial e mantém seus dados protegidos contra acesso não autorizado.

As comunicações da Internet usam a infraestrutura de chave pública (PKI) para gerenciar identidade e segurança. A criptografia assimétrica, ou criptografia de chave pública, é a tecnologia principal que habilita a PKI e oferece proteção de dados em vários canais de comunicação.

Por outro lado, a criptografia de chave privada, também conhecida como criptografia simétrica, é uma técnica que usa uma chave para criptografia e descriptografia. Ambos   criptografia simétrica e assimétrica   têm seus benefícios e desafios com base no caso de uso e na força da criptografia necessária.

Como funciona a criptografia de chave pública?

A criptografia de chave pública permite que os usuários enviem e recebam mensagens secretamente. Ele permite que cada usuário crie um par de chaves: uma chave pública e uma chave privada . Ambas as teclas têm uma relação matemática entre elas. Mas uma chave privada não pode ser praticamente derivada de uma chave pública.

Na criptografia, pode-se usar uma chave pública para criptografar uma mensagem, que a chave privada do destinatário só pode decodificar. Além disso, se o remetente criptografar uma mensagem usando sua chave privada, o destinatário pretendido poderá verificar a identidade do remetente com uma chave pública.

A criptografia de chave pública usa comprimentos de chave mais longos que reduzem o incômodo do gerenciamento de chaves, pois não há necessidade de trocar chaves. Uma vez que uma chave é usada para criptografar a mensagem, ela não pode ser usada para descriptografá-la.

Algumas das propriedades importantes de um sistema de criptografia de chave pública incluem:

  • Criptografia e descriptografia usam chaves diferentes
  • Os receptores possuem sua chave privada exclusiva que é usada para descriptografar uma mensagem
  • Os receptores publicam sua chave pública, que está disponível para todos
  • Um terceiro confiável garante que uma chave pública pertence a uma determinada pessoa ou entidade para evitar falsificação
  • Não é possível derivar uma chave privada de uma chave pública na criptografia de chave pública

Aplicações de criptografia de chave pública

A criptografia de chave pública é normalmente usada em assinaturas eletrônicas. Uma assinatura eletrônica é um método matemático para autenticar a identidade de um usuário e manter a integridade de um documento, mensagem ou software. As empresas geralmente usam   software de assinatura eletrônica   para distribuir documentos legalmente sensíveis e coletar assinaturas digitais.

Além das assinaturas digitais, a criptografia de chave pública é usada para vários outros propósitos.

Segurança do servidor web

A criptografia de chave pública está no centro do protocolo de criptografia TLS/SSL que garante a segurança em HTTPS. Ele protege servidores e clientes da Web contra   ataques cibernéticos   como ataques man-in-the-middle, em que um invasor intercepta a comunicação e acessa o conteúdo das mensagens. A criptografia simétrica também faz parte do HTTPS, onde a criptografia de chave pública é usada para trocar chaves entre duas partes e as chaves de criptografia simétricas são usadas para realizar o processo de criptografia.

A criptografia de chave pública permite que o remetente e o destinatário verifiquem suas identidades e os ajuda a se defender contra ataques man-in-the-middle. A segurança do servidor da Web também oferece uma vantagem adicional na classificação de sites mais altos em mecanismos de pesquisa como Google ou Bing.

Autenticação de identidade

Os dados agora ultrapassaram as redes tradicionais para a nuvem, dispositivos móveis, dispositivos da Internet das Coisas (IoT) e várias outras tecnologias, tornando crucial para as empresas proteger as identidades. A criptografia de chave pública permite que as organizações usem certificados de identidade digital e substituam senhas para evitar   ataques de força bruta.

Criptografia de e-mail

A criptografia de email usa criptografia de chave pública para autenticar e criptografar uma mensagem. Ele ajuda a proteger a mensagem contra entidades não autorizadas ou hackers mal-intencionados. Mesmo que um invasor quebre a senha de um servidor de e-mail, ele não poderá visualizar o conteúdo dos e-mails devido à criptografia.

Você pode usar   software de criptografia de e-mail   para proteger e-mails assinando-os digitalmente para provar sua identidade e criptografando o conteúdo e anexos em trânsito ou armazenados em um servidor.

Métodos seguros de criptografia de e-mail, como certificados de extensões de e-mail seguro/multiuso da Internet (S/MIME), usam infraestrutura de chave pública para verificar a identidade digital e facilitar a criptografia.

Criptomoeda

Criptomoedas proeminentes como Bitcoin dependem de criptografia de chave pública para transações. Os usuários têm uma chave pública que está disponível para todos, e as chaves privadas são mantidas em segredo, que é usada para realizar uma transação.

Por exemplo, no ledger do Bitcoin, as saídas de transação não gastas (UTXO) são vinculadas a uma chave pública. Quando o usuário A deseja assinar uma transação com o usuário B, o usuário A utiliza sua chave privada para gastar o UTXO e gera um novo UTXO vinculado à chave pública do usuário B.

Algoritmos de criptografia de chave pública

Os algoritmos de criptografia de chave pública são funções matemáticas usadas para criptografar uma mensagem ou verificar a origem de uma mensagem e a identidade do remetente.

Alguns algoritmos criptográficos de chave pública populares são mencionados abaixo.

Algoritmo de Rivest-Shamir-Adleman (RSA)

O algoritmo RSA permite que as pessoas usem chaves públicas e privadas para criptografar uma mensagem. Quando uma chave pública é usada para criptografia, uma chave privada facilitará a descriptografia e vice-versa. Devido a esta propriedade, tornou-se um algoritmo de criptografia assimétrica popular. A RSA ajuda as organizações a garantir a confidencialidade, integridade, não repúdio e autenticidade das informações armazenadas ou em trânsito.

O algoritmo RSA gera uma chave pública e uma chave privada por meio de um processo complexo que envolve a fatoração de inteiros grandes, que são um produto de dois números primos grandes.

Vamos dar um exemplo para ver como funciona o algoritmo RSA. Considere dois números primos, p e q, que são gerados usando o algoritmo de teste de primalidade de Rabin-Miller. O algoritmo de teste de primalidade Rabin-Miller determina se um número é primo. Use os dois números primos e calcule seu módulo, n.

Módulo, N = pxq

A chave pública compreende o módulo (n) e um expoente público, e. O valor do expoente público não precisa ser um segredo, pois a chave pública é acessível a todos. Geralmente é tomado como 65537.

A chave privada consiste em um módulo (n) e um expoente privado, d (calculado a partir do algoritmo Euclidiano Estendido para encontrar o inverso multiplicativo em relação ao totiente de n).

Você sabia? o   Algoritmo Euclidiano Estendido   é uma extensão do algoritmo euclidiano. Calcula o máximo divisor comum de dois inteiros (a,b) e coeficientes da identidade de Bezout (x,y) tal que ax + by = Máximo divisor comum (a,b).

As chaves RSA geralmente têm 1.024 bits, mas o governo e alguns setores instruem a usar um comprimento mínimo de chave de 2.048 bits para maior segurança.

Algoritmo de Assinatura Digital (DSA)

Um algoritmo de assinatura digital é um tipo de algoritmo de criptografia de chave pública usado para gerar assinaturas eletrônicas. Ele permite que o destinatário autentique a identidade do remetente e verifique a origem da mensagem.

Curiosamente, um remetente coloca sua assinatura eletrônica usando a chave privada, que é verificada por um destinatário com a ajuda da chave pública correspondente. Simplificando, uma chave privada é única; uma única pessoa ou entidade pode usá-lo. No entanto, qualquer pessoa pode autenticar a origem da mensagem usando a chave pública, pois está disponível para todos.

Os algoritmos de assinatura digital têm força substancial, mas o comprimento da assinatura é menor em comparação com outros algoritmos de assinatura. Sua velocidade computacional é menor e requer menos espaço de armazenamento para funcionar.

Criptografia de curva elíptica (ECC)

A criptografia de curva elíptica é um tipo de criptografia de chave pública que aproveita a teoria da curva elíptica para gerar chaves criptográficas eficientes e eficazes. ECC gera chaves por meio de propriedades de equações de curva elíptica em vez de fatorar dois grandes números primos.

É popular em aplicativos móveis, pois fornece o mesmo nível de segurança com uma chave de 256 bits que outros sistemas de criptografia, como o RSA, oferecem em uma chave de 3072 bits, usando menor poder computacional e menos recursos de bateria.

Com o desenvolvimento contínuo da computação quântica, os algoritmos de criptografia que dependem da fatoração de dois grandes números primos serão mais fáceis de decifrar. A distribuição de chaves ECC e Quantum pode ser as melhores alternativas razoáveis ​​para criptografar dados nos próximos dias.

Criptografia de chave pública em TLS/SSL

O protocolo TLS/SSL garante comunicações criptografadas em uma rede, aproveitando a criptografia assimétrica e simétrica, ao mesmo tempo em que fornece segurança de dados de ponta a ponta. Em um handshake TLS/SSL, o servidor concorda com um algoritmo de criptografia. Os sites têm certificados TLS/SSL que contêm a chave pública, enquanto a chave privada é instalada no servidor.

As comunicações entre cliente e servidor são então criptografadas usando o algoritmo de criptografia decidido e as chaves correspondentes. Ele ajuda a proteger as mensagens contra hackers mal-intencionados e garante um canal de comunicação seguro entre cliente e servidor.

Em todo o processo, não há necessidade de compartilhar chaves criptográficas. A chave pública do receptor é usada para criptografar uma mensagem que pode ser descriptografada apenas pela chave privada do receptor.

A criptografia de chave pública é melhor?

A criptografia de chave pública consiste em usar duas chaves, fornecendo um método de criptografia mais seguro em comparação com a criptografia simétrica. Não há trocas de chaves privadas na criptografia de chave pública, o que elimina o incômodo do gerenciamento de chaves. Por outro lado, se uma chave privada trocada for roubada ou perdida na criptografia simétrica, isso pode comprometer todo o sistema.

A criptografia de chave pública segue um processo complexo de criptografia de mensagens. Leva mais tempo e, às vezes, recursos do que a criptografia simétrica, mas oferece maior segurança. Ele também criptografa certificados digitais para que hackers mal-intencionados não possam ter acesso a eles, mesmo que estejam comprometidos.

A escolha da criptografia dependerá de seu uso, natureza do dispositivo, armazenamento, poder computacional, nível de segurança e outros elementos. Dependendo desses parâmetros, tanto os criptossistemas simétricos quanto os assimétricos terão suas vantagens e desvantagens.

Benefícios da criptografia de chave pública

A principal vantagem de usar criptografia de chave pública é a segurança de dados mais robusta. Como os usuários não precisam compartilhar, transmitir ou revelar suas chaves privadas a ninguém, isso reduz o risco de um cibercriminoso interceptar uma chave privada e explorá-la para descriptografar as comunicações.

Ele ajuda os usuários a enfrentar os desafios de distribuição de chaves enfrentados ao usar a criptografia de chave privada. Ele permite que as organizações mantenham a confidencialidade e a integridade dos dados, resultando em uma segurança de informações mais robusta.

Além da força da criptografia, a criptografia de chave pública também permite que os usuários verifiquem identidades digitais, garantindo o não repúdio. Esses benefícios tornaram a criptografia assimétrica uma escolha popular de criptografia, desde Pretty Good Privacy (PGP) e HTTPS até OpenID Connect (OIDC) e WebAuthN.

Desafios da criptografia de chave pública

A principal desvantagem da criptografia de chave pública é a baixa velocidade com que o processo de criptografia é realizado. É preciso mais poder computacional e armazenamento para gerar um par de chave pública e chave privada, usando operações matemáticas complexas que envolvem fatoração de números primos considerável.

Alguns desafios comuns da criptografia de chave pública são:

  • Ataques de força bruta: Computadores com alto poder computacional podem encontrar detalhes da chave privada executando pesquisas extensas.
  • Desafios de programação: os usuários podem ter que passar por uma curva de aprendizado íngreme antes de implementar a criptografia de chave pública.
  • Gerenciamento de chaves : Embora não haja necessidade de trocas de chaves entre um remetente e um destinatário, um iniciador ainda deve gerenciar sua própria chave privada.

Equipar para criptografar

Equipe sua pilha de segurança com software de criptografia e proteja todas as comunicações que precisam permanecer privadas. A criptografia de chave pública ajudará você a fornecer proteção robusta aos seus dados com um mecanismo de criptografia complexo.

Junto com a criptografia e outras defesas de segurança, você poderá garantir a segurança das informações e cumprir os padrões regulatórios.

Descubra o que mais você precisa para fortalecer a segurança das informações em sua organização.