Chaves Simétricas e Assimétricas

Para entendermos a diferenças entre estes tipos de chaves, devemos primeiro saber o conceito básico sobre criptografia.

Criptografia (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

A criptografia provavelmente é o aspecto mais importante da segurança de comunicações e está se tornando cada vez mais importante como um componente básico para a segurança do computador. O crescente uso do computador e dos sistemas de comunicação  pela indústria aumentou o risco de roubo de informações particulares. Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a criptografia é a ferramenta automatizada mais importante para a segurança da rede e das comunicações.

Objetivos

A criptografia tem quatro objetivos principais:

  • Confidencialidade da mensagem – só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
  • Integridade da mensagem – o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
  • Autenticação do remetente – o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
  • Não-repúdio ou irretratabilidade do emissor – não deverá ser possível ao emissor negar a autoria da mensagem.

Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.

Velocidade

A chave simétrica é menos custosa computacionalmente em relação as chaves assimétricas. Ou seja, uma chave assimétrica de boa qualidade pode demorar centenas ou até milhares de vezes para cifrar um mesmo texto se comparado a uma chave simétrica de mesma qualidade.

Chaves Simétricas

É uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Também conhecida como criptografia convencional. Basicamente esta criptografia transforma um texto claro em texto cifrado, utilizando uma chave secreta e um algoritmo de criptografia. Utilizando a mesma chave e um algoritmo de decriptografia, é possível reverter o texto cifrado para o texto claro.

Chave Simétrica

Chave Simétrica

Tipos

  • Cifras de fluxo – Cifram os bits das mensagem um a um.
  • Cifras de blocos – Pegam um bloco, ou seja, um número de bits e cifram como uma única unidade, sendo utilizado normalmente 64 bits.

Exemplos

  • Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial)
  • DES – Data Encryption Standard (FIPS 46-3, 1976)
  • RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
  • RC5 (também por Prof. Ron Rivest)
  • Blowfish (por Bruce Schneier)
  • IDEA – International Data Encryption Algorithm (J Massey e X Lai)
  • AES (também conhecido como RIJNDAEL) – Advanced Encryption Standard (FIPS 197, 2001)
  • RC6 (Ron Rivest)

Chaves Assimétricas

A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a “chave pública”.

Chave Assimétrica

Decriptando usando Chave Assimétrica

Exemplos

  • Curvas elípticas
  • Diffie-Hellman
  • DSA de curvas elípticas
  • El Gamal
  • RSA

Exercícios

  1. (FESMIP-BA – 2010) Com relação a criptografia simétrica, é correto afirmar:
    a) A criptografia de chave simétrica pode manter os dados seguros, mas, se for necessário compartilhar informações confidenciais com outras pessoas, também se deve compartilhar a chave utilizada para criptografar os dados.
    b) A criptografia de chave simétrica é um método de codificação que utiliza uma chave pública e uma chave privada para codificar e decodificar a mesma informação.
    c) A criptografia de chave simétrica é um método de codificação que utiliza duas chaves públicas para codificar e decodificar a mesma informação.
    d) A criptografia de chave simétrica é um método de codificação que utiliza uma chave pública e duas privadas para codificar e decodificar a mesma informação.
    e) Os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave.
  2. (CESPE – 2010) Com relação aos sistemas criptográficos, assinale a opção correta.
    a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade.
    b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio.
    c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto.
    d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel.
    e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada.
  3. (CESPE – 2011) Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis, mediante encriptação. Certo ou Errado?
  4. A distribuição de chaves é mais simples e segura na utilização de um sistema criptográfico simétrico ou de chave secreta que na utilização de um sistema criptográfico assimétrico ou de chave pública. Certo ou Errado?

Gabarito

  1. Letra A.
  2. Letra B.
  3. Certo. Quando se fala de canal de comunicação inseguro, está se referindo a internet, por exemplo, sendo assim, a criptografia faz com que a compreensão do texto cifrado não seja possível.
  4. Errado. É mais simples, mas não é seguro.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

3 Responses to “Chaves Simétricas e Assimétricas”

  1. alisson bento da silva santos disse:

    Prof. estudei com senhor na Nassau-Maceió passando aqui para revisar assuntos para concurso e ver novidades suas… obrigado pela informações contidas aqui.

  2. Liberato Abacar disse:

    Ola!. Obrigado pelo material ira me ajudar batante,acessei na hora exacta.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!